هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
سازمان FBI اعلام کرد که هکرهای کرهای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار دادهاند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent میتواند از اسکرینشاتهای گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشنهای شمارهیاب چه بلایی بر سر کاربران میآورند؟
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار
@tavaanatech
شرکت امنیت سایبری کلیراسکای (آسمان صاف) تحقیقاتی دربارهی کمپینی به نام “شغل رویایی ایرانی” انجام داده است که در براساس تحقیقات صورت گرفته هکرهای گروه بچه گربه ملوس پشت این کمپین بوده و کارشناسان مرتبط به صنعت هوافضا را با پیشنهادات شغلی جعلی هدف قرار داده اند. این کمپین با انتشار و دانلود بدافزار در سیستم قربانیان اقدام به نصب یک بکدور برروی سیستهای آنها بمنظور جاسوسی میکرده. شرکت کلیراسکای اعلام کرده که برخی از کارشناسان #سایبری این کمپین را به اشتباه به کره شمالی نسبت داده بودند ولی پس از تحقیقات بیشتر شواهدی متقنی از نقش هکرهای وابسته به جمهوری اسلامی ایران در این کمپین مشاهده شد
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech
بدافزار WezRat؛ سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
ترجمه: نریمان غریب
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
#ایمن_نت_پاسارگاد #بدافزار
@tavaanatech
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
ترجمه: نریمان غریب
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
#ایمن_نت_پاسارگاد #بدافزار
@tavaanatech
گزارشها نشان میدهد گروههای سایبری وابسته به جمهوری اسلامی با استفاده از بدافزار «آیاوکنترل» به سامانههای حساس آب و سوخت در آمریکا و اسرائیل حمله کردهاند.
این بدافزار که برای نفوذ به دستگاههای متصل به اینترنت طراحی شده، میتواند سیستمهایی مانند پمپهای سوخت، روترها و دوربینهای امنیتی را کنترل کند.
اینترنت اشیا شامل دستگاههایی است که به اینترنت وصل میشوند و اطلاعات را دریافت و ارسال میکنند، مانند دوربینها، حسگرها و لوازم خانگی.
این فناوری در بسیاری از صنایع استفاده میشود اما در صورت نفوذ بدافزار، میتواند باعث اختلالهای گسترده در خدمات حیاتی شود.
براساس گزارش شرکت کلاروتی، این بدافزار در یک سامانه مدیریت سوخت کشف شده که توسط گروهی وابسته به سپاه پاسداران مورد حمله قرار گرفته بود. مهاجمان توانسته بودند خدمات سوخترسانی را مختل کنند و اطلاعات کارتهای اعتباری مشتریان را سرقت کنند.
این حملات بخشی از فعالیتهای گسترده سایبری جمهوری اسلامی است که در سالهای گذشته زیرساختهای حساس در کشورهای مختلف را هدف قرار داده است.
از جمله این موارد، حمله به شرکت نفتی آرامکو عربستان در سال ۲۰۱۲ و حملات به سامانههای آبی و برقی در خاورمیانه و اروپا بوده که با هدف ایجاد اختلال در خدمات عمومی انجام شده است.
سازمان اطلاعات و امنیت داخلی اسرائیل (شین بت) دوازدهم آذر اعلام کرد بیش از ۲۰۰ حمله سایبری «فیشینگ» جمهوری اسلامی ایران را با هدف دستیابی به اطلاعات شخصی مقامات ارشد اسرائیلی شناسایی کرده است.
بنا بر اعلام شین بت، مقامات ارشد امنیتی، سیاسی و شخصیتهای دانشگاهی و رسانهای اسرائیل از جمله قربانیان این حملات سایبری بودند.
فیشینگ نوعی حمله سایبری است که غالباً برای سرقت اطلاعات کاربران مورد استفاده قرار میگیرد.
به گزارش نشریه «تایمز اسرائیل»، هکرها تلاش کرده بودند با ترغیب اسرائیلیها به نصب یک نرمافزار، به اطلاعات شخصی آنها دسترسی پیدا کنند و در برخی موارد از این اطلاعات برای حملات آتی علیه این اشخاص بهره ببرند.
شین بت اعلام کرده که هکرها برای مشکوک نشدن قربانیان این حملات، برای هر یک از آنها روایتی جداگانه جعل کرده بودند. به عنوان مثال در یکی از این موارد، هکر خود را به عنوان یکی از وزیران کابینه اسرائیل جا زده و به قربانی گفته بود که در حال هماهنگ کردن یک دیدار میان او و نخست وزیر اسرائیل است.
شین بت گفته که قربانیان این کارزار سایبری را شناسایی و در این زمینه به آنها اطلاعرسانی کرده است.
سازمان اطلاعات و امنیت داخلی اسرائیل درباره زمان این حملات هکری توضیحی نداده است.
(VOA)
#سایبری #بدافزار #اسرائیل
@tavaanatech
این بدافزار که برای نفوذ به دستگاههای متصل به اینترنت طراحی شده، میتواند سیستمهایی مانند پمپهای سوخت، روترها و دوربینهای امنیتی را کنترل کند.
اینترنت اشیا شامل دستگاههایی است که به اینترنت وصل میشوند و اطلاعات را دریافت و ارسال میکنند، مانند دوربینها، حسگرها و لوازم خانگی.
این فناوری در بسیاری از صنایع استفاده میشود اما در صورت نفوذ بدافزار، میتواند باعث اختلالهای گسترده در خدمات حیاتی شود.
براساس گزارش شرکت کلاروتی، این بدافزار در یک سامانه مدیریت سوخت کشف شده که توسط گروهی وابسته به سپاه پاسداران مورد حمله قرار گرفته بود. مهاجمان توانسته بودند خدمات سوخترسانی را مختل کنند و اطلاعات کارتهای اعتباری مشتریان را سرقت کنند.
این حملات بخشی از فعالیتهای گسترده سایبری جمهوری اسلامی است که در سالهای گذشته زیرساختهای حساس در کشورهای مختلف را هدف قرار داده است.
از جمله این موارد، حمله به شرکت نفتی آرامکو عربستان در سال ۲۰۱۲ و حملات به سامانههای آبی و برقی در خاورمیانه و اروپا بوده که با هدف ایجاد اختلال در خدمات عمومی انجام شده است.
سازمان اطلاعات و امنیت داخلی اسرائیل (شین بت) دوازدهم آذر اعلام کرد بیش از ۲۰۰ حمله سایبری «فیشینگ» جمهوری اسلامی ایران را با هدف دستیابی به اطلاعات شخصی مقامات ارشد اسرائیلی شناسایی کرده است.
بنا بر اعلام شین بت، مقامات ارشد امنیتی، سیاسی و شخصیتهای دانشگاهی و رسانهای اسرائیل از جمله قربانیان این حملات سایبری بودند.
فیشینگ نوعی حمله سایبری است که غالباً برای سرقت اطلاعات کاربران مورد استفاده قرار میگیرد.
به گزارش نشریه «تایمز اسرائیل»، هکرها تلاش کرده بودند با ترغیب اسرائیلیها به نصب یک نرمافزار، به اطلاعات شخصی آنها دسترسی پیدا کنند و در برخی موارد از این اطلاعات برای حملات آتی علیه این اشخاص بهره ببرند.
شین بت اعلام کرده که هکرها برای مشکوک نشدن قربانیان این حملات، برای هر یک از آنها روایتی جداگانه جعل کرده بودند. به عنوان مثال در یکی از این موارد، هکر خود را به عنوان یکی از وزیران کابینه اسرائیل جا زده و به قربانی گفته بود که در حال هماهنگ کردن یک دیدار میان او و نخست وزیر اسرائیل است.
شین بت گفته که قربانیان این کارزار سایبری را شناسایی و در این زمینه به آنها اطلاعرسانی کرده است.
سازمان اطلاعات و امنیت داخلی اسرائیل درباره زمان این حملات هکری توضیحی نداده است.
(VOA)
#سایبری #بدافزار #اسرائیل
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
علائم آلودهشدن دستگاه هوشمند به بدافزار
- کمشدن باتری بدون هیچ استفادهای
- گرمشدن زیاد و غیرمعمول دستگاه
- هزینههای عجیب در صورت حساب
- مصرف اضافی اینترنت دستگاه
- دریافت تماسها و پیامکهای ناشناس
- فعالشدن خودکار اتصالات مانند وایفای یا بلوتوث
- بازشدن بیش از اندازه پنجرههای تبلیغات
- نصبشدن خودکار برنامههای ناشناخته
مقالات آموزشی در وبسایت تواناتک:
https://tech.tavaana.org/
#بدافزار
@tavaanatech
- کمشدن باتری بدون هیچ استفادهای
- گرمشدن زیاد و غیرمعمول دستگاه
- هزینههای عجیب در صورت حساب
- مصرف اضافی اینترنت دستگاه
- دریافت تماسها و پیامکهای ناشناس
- فعالشدن خودکار اتصالات مانند وایفای یا بلوتوث
- بازشدن بیش از اندازه پنجرههای تبلیغات
- نصبشدن خودکار برنامههای ناشناخته
مقالات آموزشی در وبسایت تواناتک:
https://tech.tavaana.org/
#بدافزار
@tavaanatech
میخوای بدونی چه کسی از عکس پروفایل اینستاگرامت دیدن میکنه؟!
تبلیغاتی که شاید مشابه آن را در کانالهای واتساپ و تلگرامی مشاهده کردهاید. فروش یا دانلود این برنامهها(بدافزارها) چه منفعتی برای سازندگان آن دارد؟
بدافزارهایی تحت عنوان استاکرویرها (Stalkerware) پس از نصب روی دستگاه قربانی، به شکل مخفیانه اقدام به جمعآوری اطلاعات شخصی، ردیابی موقعیت مکانی، مشاهده چتها، تماسها، وبسایتهای بازدید شده، و حتی فعال کردن دوربین و میکروفون میکنند.
آنچه وضعیت را پیچیدهتر میکند، وجود نرمافزارهایی با عملکرد مشابه است که به نام ابزارهای نظارتی والدین برای کنترل فرزندان تبلیغ میشوند. این نرمافزارها، که معمولاً تحت عنوان "نظارت والدین" یا "کنترل فرزندان" در کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشوند، ممکن است در ظاهر باعث کنجکاوی کاربران یا مفید به نظر برسند؛ اما دقیقا همان قابلیتهایی را دارند که استاکرویرها ارائه میدهند. به همین دلیل، این ابزارها اغلب در مرز میان نظارت قانونی و جاسوسی از کاربران قرار میگیرند.
همچنین اپلیکیشنهایی که وعده میدهند "ببینید چه کسانی از پروفایل شما دیدن کردهاند" نیز در همین دستهبندی از تهدیدات قرار میگیرند.
این برنامهها اغلب تحت عنوان ابزارهای فریبنده و جذاب تبلیغ میشوند، اما در عمل، به اطلاعات شخصی شما دسترسی پیدا کرده و آنها را به سرورهای ناشناس ارسال میکنند.
این اپلیکیشنها نهتنها اطلاعاتی که ادعا میکنند را هرگز ارائه نمیدهند، بلکه به مکالمات خصوصی، مخاطبین و حتی پیامهای شما دسترسی پیدا میکنند. بهعنوان مثال، برخی از برنامههای جعلی مرتبط با اینستاگرام یا واتساپ که به کاربران وعده شناسایی بازدیدکنندگان پروفایل را میدهند، در واقع جاسوسافزارهایی هستند که برای سرقت اطلاعات شخصی و حتی هک حسابهای کاربری طراحی شدهاند. استفاده از این نوع برنامهها نهتنها امنیت شما را به خطر میاندازد، بلکه حریم خصوصی دیگران را نیز نقض میکند.
#بدافزار
@tavaanatech
تبلیغاتی که شاید مشابه آن را در کانالهای واتساپ و تلگرامی مشاهده کردهاید. فروش یا دانلود این برنامهها(بدافزارها) چه منفعتی برای سازندگان آن دارد؟
بدافزارهایی تحت عنوان استاکرویرها (Stalkerware) پس از نصب روی دستگاه قربانی، به شکل مخفیانه اقدام به جمعآوری اطلاعات شخصی، ردیابی موقعیت مکانی، مشاهده چتها، تماسها، وبسایتهای بازدید شده، و حتی فعال کردن دوربین و میکروفون میکنند.
آنچه وضعیت را پیچیدهتر میکند، وجود نرمافزارهایی با عملکرد مشابه است که به نام ابزارهای نظارتی والدین برای کنترل فرزندان تبلیغ میشوند. این نرمافزارها، که معمولاً تحت عنوان "نظارت والدین" یا "کنترل فرزندان" در کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشوند، ممکن است در ظاهر باعث کنجکاوی کاربران یا مفید به نظر برسند؛ اما دقیقا همان قابلیتهایی را دارند که استاکرویرها ارائه میدهند. به همین دلیل، این ابزارها اغلب در مرز میان نظارت قانونی و جاسوسی از کاربران قرار میگیرند.
همچنین اپلیکیشنهایی که وعده میدهند "ببینید چه کسانی از پروفایل شما دیدن کردهاند" نیز در همین دستهبندی از تهدیدات قرار میگیرند.
این برنامهها اغلب تحت عنوان ابزارهای فریبنده و جذاب تبلیغ میشوند، اما در عمل، به اطلاعات شخصی شما دسترسی پیدا کرده و آنها را به سرورهای ناشناس ارسال میکنند.
این اپلیکیشنها نهتنها اطلاعاتی که ادعا میکنند را هرگز ارائه نمیدهند، بلکه به مکالمات خصوصی، مخاطبین و حتی پیامهای شما دسترسی پیدا میکنند. بهعنوان مثال، برخی از برنامههای جعلی مرتبط با اینستاگرام یا واتساپ که به کاربران وعده شناسایی بازدیدکنندگان پروفایل را میدهند، در واقع جاسوسافزارهایی هستند که برای سرقت اطلاعات شخصی و حتی هک حسابهای کاربری طراحی شدهاند. استفاده از این نوع برنامهها نهتنها امنیت شما را به خطر میاندازد، بلکه حریم خصوصی دیگران را نیز نقض میکند.
#بدافزار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشنهای شمارهیاب چه بلایی بر سر کاربران میآورند؟
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #بدافزار
@tavaanatech
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #بدافزار
@tavaanatech