تواناتک Tavaanatech
82.5K subscribers
23.7K photos
10.9K videos
2.83K files
15.4K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
زمین، حافظِ ردّ خون‌هاست… آزادی را با دست‌های خالی و قلب‌هایی مملو از عشقِ وطن صدا زدند...

In the dead-end alleys of the city, where walls bear witness and the ground preserves the traces of blood… they called for freedom with empty hands and hearts filled with love for their homeland. Cartoon by Alireza Pakdel alirezapakdel_artist

#ایران #جنایت_عليه_بشريت #نه_به_جمهورى_اسلامى #هنر_اعتراض

@Tavaana_TavaanaTech
⚠️هشدار امنیتی جدی:
ویدیوهایی که جاسوس‌اند؛ دام تازه هکرهای وابسته به جمهوری اسلامی


آنچه در نگاه اول یک ویدیوی معمولی به نظر می‌رسد، می‌تواند نقطه شروع یک نفوذ کامل به زندگی دیجیتال شما باشد. تازه‌ترین یافته‌های پژوهشگران امنیت سایبری نشان می‌دهد کارزار جدیدی از جاسوسی دیجیتال، کاربران را با تکیه بر کنجکاوی و احساساتشان هدف می‌گیرد؛ این‌بار با «ویدیو».

🔸دو گزارش مستقل از پژوهشگران SafeBreach و Acronis پرده از عملیات هکری هماهنگی برداشته‌اند که به هکرهای وابسته به جمهوری اسلامی نسبت داده می‌شود. در این حمله، فایل‌هایی که ظاهرا ویدیویی هستند، در واقع حامل بدافزارهایی‌اند که می‌توانند کنترل کامل دستگاه قربانی را در اختیار مهاجم بگذارند.

طبق گزارش SafeBreach، گروهی با نام «Prince of Persia» از فایل‌های ویدیویی آلوده برای نفوذ به گوشی‌های Android و سیستم‌های Windows استفاده کرده است. هدف نهایی، دسترسی نامحدود به داده‌ها و امکانات دستگاه قربانی است.

🔸الگوی حمله ساده اما حساب‌شده است. قربانی یک ایمیل فیشینگ یا پیام در شبکه‌های اجتماعی دریافت می‌کند که حاوی لینک یک ویدیو است. موضوع ویدیو اغلب به اعتراضات اخیر ایران گره خورده تا حس کنجکاوی یا همدلی مخاطب را تحریک کند. کلیک که انجام شد، زنجیره آلودگی آغاز می‌شود.

براساس گزارش Acronis، بدافزار درون فایل‌هایی با پسوند LNK پنهان شده است. این فایل‌های میان‌بر به شکلی طراحی می‌شوند که از نظر آیکون و ظاهر، دقیقا شبیه فایل ویدیو یا تصویر باشند. کاربر تصور می‌کند در حال باز کردن یک ویدیوست، اما در پس‌زمینه اتفاق دیگری می‌افتد.

پس از کلیک، یک اسکریپت مخفی چندمرحله‌ای اجرا می‌شود:

1️⃣ابتدا یک فایل فشرده حاوی عامل اصلی آلودگی استخراج می‌شود.

2️⃣ سپس با ایجاد «وظیفه زمان‌بندی‌شده»، بدافزار طوری در سیستم تثبیت می‌شود که با ری‌استارت از بین نرود.

3️⃣در مرحله بعد، با سوءاستفاده از یک فایل اجرایی معتبر و امضاشده متعلق به Google، فایل‌های آلوده به صورت جانبی بارگذاری می‌شوند.

در پایان، ویدیو یا تصویر فریب‌دهنده برای کاربر نمایش داده می‌شود تا عملیات نفوذ از دید او پنهان بماند.

🔸این بدافزار تنها به یک دسترسی محدود بسنده نمی‌کند. قابلیت‌های آن شامل سرقت لیست مخاطبان و پیامک‌ها، ضبط صدا از طریق میکروفون، دسترسی به موقعیت مکانی لحظه‌ای و استخراج فایل‌ها و تصاویر ذخیره‌شده در دستگاه است. به زبان ساده، تلفن یا رایانه قربانی به یک ابزار جاسوسی تمام‌عیار تبدیل می‌شود.

نکته نگران‌کننده‌تر، وجود مکانیزم‌های «ضد تحلیل» در این بدافزار است. اگر بدافزار تشخیص دهد که در محیط‌های آزمایشگاهی یا تحت بررسی پژوهشگران امنیتی قرار گرفته، فعالیت خود را متوقف می‌کند تا شناسایی نشود. این یعنی شناسایی و مهار آن به‌مراتب دشوارتر از بدافزارهای معمول است.

◾️توصیه‌های مهم:

اولین و مهم‌ترین خط دفاع، بی‌اعتمادی است. از باز کردن لینک‌ها و دانلود فایل‌ها از منابع ناشناس یا غیرقابل اعتماد خودداری کنید، حتی اگر ظاهر آن‌ها یک ویدیوی عادی یا خبری باشد. استفاده از پیام‌رسان‌های امن با رمزنگاری سرتاسری، به‌روزرسانی منظم سیستم‌عامل و نرم‌افزارها و پرهیز از اجرای فایل‌های مشکوک، ریسک گرفتار شدن در این دام را به‌طور قابل توجهی کاهش می‌دهد.

در فضای امروز، هر کلیک می‌تواند یک تصمیم امنیتی باشد. این‌بار، ویدیو همان چیزی است که نباید بی‌محابا به آن اعتماد کرد.

💸 tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM