Forwarded from آموزشکده توانا
زمین، حافظِ ردّ خونهاست… آزادی را با دستهای خالی و قلبهایی مملو از عشقِ وطن صدا زدند...
In the dead-end alleys of the city, where walls bear witness and the ground preserves the traces of blood… they called for freedom with empty hands and hearts filled with love for their homeland. Cartoon by Alireza Pakdel alirezapakdel_artist
#ایران #جنایت_عليه_بشريت #نه_به_جمهورى_اسلامى #هنر_اعتراض
@Tavaana_TavaanaTech
In the dead-end alleys of the city, where walls bear witness and the ground preserves the traces of blood… they called for freedom with empty hands and hearts filled with love for their homeland. Cartoon by Alireza Pakdel alirezapakdel_artist
#ایران #جنایت_عليه_بشريت #نه_به_جمهورى_اسلامى #هنر_اعتراض
@Tavaana_TavaanaTech
⚠️هشدار امنیتی جدی:
ویدیوهایی که جاسوساند؛ دام تازه هکرهای وابسته به جمهوری اسلامی
آنچه در نگاه اول یک ویدیوی معمولی به نظر میرسد، میتواند نقطه شروع یک نفوذ کامل به زندگی دیجیتال شما باشد. تازهترین یافتههای پژوهشگران امنیت سایبری نشان میدهد کارزار جدیدی از جاسوسی دیجیتال، کاربران را با تکیه بر کنجکاوی و احساساتشان هدف میگیرد؛ اینبار با «ویدیو».
🔸دو گزارش مستقل از پژوهشگران SafeBreach و Acronis پرده از عملیات هکری هماهنگی برداشتهاند که به هکرهای وابسته به جمهوری اسلامی نسبت داده میشود. در این حمله، فایلهایی که ظاهرا ویدیویی هستند، در واقع حامل بدافزارهاییاند که میتوانند کنترل کامل دستگاه قربانی را در اختیار مهاجم بگذارند.
طبق گزارش SafeBreach، گروهی با نام «Prince of Persia» از فایلهای ویدیویی آلوده برای نفوذ به گوشیهای Android و سیستمهای Windows استفاده کرده است. هدف نهایی، دسترسی نامحدود به دادهها و امکانات دستگاه قربانی است.
🔸الگوی حمله ساده اما حسابشده است. قربانی یک ایمیل فیشینگ یا پیام در شبکههای اجتماعی دریافت میکند که حاوی لینک یک ویدیو است. موضوع ویدیو اغلب به اعتراضات اخیر ایران گره خورده تا حس کنجکاوی یا همدلی مخاطب را تحریک کند. کلیک که انجام شد، زنجیره آلودگی آغاز میشود.
براساس گزارش Acronis، بدافزار درون فایلهایی با پسوند LNK پنهان شده است. این فایلهای میانبر به شکلی طراحی میشوند که از نظر آیکون و ظاهر، دقیقا شبیه فایل ویدیو یا تصویر باشند. کاربر تصور میکند در حال باز کردن یک ویدیوست، اما در پسزمینه اتفاق دیگری میافتد.
پس از کلیک، یک اسکریپت مخفی چندمرحلهای اجرا میشود:
1️⃣ ابتدا یک فایل فشرده حاوی عامل اصلی آلودگی استخراج میشود.
2️⃣ سپس با ایجاد «وظیفه زمانبندیشده»، بدافزار طوری در سیستم تثبیت میشود که با ریاستارت از بین نرود.
3️⃣ در مرحله بعد، با سوءاستفاده از یک فایل اجرایی معتبر و امضاشده متعلق به Google، فایلهای آلوده به صورت جانبی بارگذاری میشوند.
در پایان، ویدیو یا تصویر فریبدهنده برای کاربر نمایش داده میشود تا عملیات نفوذ از دید او پنهان بماند.
🔸این بدافزار تنها به یک دسترسی محدود بسنده نمیکند. قابلیتهای آن شامل سرقت لیست مخاطبان و پیامکها، ضبط صدا از طریق میکروفون، دسترسی به موقعیت مکانی لحظهای و استخراج فایلها و تصاویر ذخیرهشده در دستگاه است. به زبان ساده، تلفن یا رایانه قربانی به یک ابزار جاسوسی تمامعیار تبدیل میشود.
نکته نگرانکنندهتر، وجود مکانیزمهای «ضد تحلیل» در این بدافزار است. اگر بدافزار تشخیص دهد که در محیطهای آزمایشگاهی یا تحت بررسی پژوهشگران امنیتی قرار گرفته، فعالیت خود را متوقف میکند تا شناسایی نشود. این یعنی شناسایی و مهار آن بهمراتب دشوارتر از بدافزارهای معمول است.
◾️توصیههای مهم:
اولین و مهمترین خط دفاع، بیاعتمادی است. از باز کردن لینکها و دانلود فایلها از منابع ناشناس یا غیرقابل اعتماد خودداری کنید، حتی اگر ظاهر آنها یک ویدیوی عادی یا خبری باشد. استفاده از پیامرسانهای امن با رمزنگاری سرتاسری، بهروزرسانی منظم سیستمعامل و نرمافزارها و پرهیز از اجرای فایلهای مشکوک، ریسک گرفتار شدن در این دام را بهطور قابل توجهی کاهش میدهد.
در فضای امروز، هر کلیک میتواند یک تصمیم امنیتی باشد. اینبار، ویدیو همان چیزی است که نباید بیمحابا به آن اعتماد کرد.
💸 tavaanatech
ویدیوهایی که جاسوساند؛ دام تازه هکرهای وابسته به جمهوری اسلامی
آنچه در نگاه اول یک ویدیوی معمولی به نظر میرسد، میتواند نقطه شروع یک نفوذ کامل به زندگی دیجیتال شما باشد. تازهترین یافتههای پژوهشگران امنیت سایبری نشان میدهد کارزار جدیدی از جاسوسی دیجیتال، کاربران را با تکیه بر کنجکاوی و احساساتشان هدف میگیرد؛ اینبار با «ویدیو».
🔸دو گزارش مستقل از پژوهشگران SafeBreach و Acronis پرده از عملیات هکری هماهنگی برداشتهاند که به هکرهای وابسته به جمهوری اسلامی نسبت داده میشود. در این حمله، فایلهایی که ظاهرا ویدیویی هستند، در واقع حامل بدافزارهاییاند که میتوانند کنترل کامل دستگاه قربانی را در اختیار مهاجم بگذارند.
طبق گزارش SafeBreach، گروهی با نام «Prince of Persia» از فایلهای ویدیویی آلوده برای نفوذ به گوشیهای Android و سیستمهای Windows استفاده کرده است. هدف نهایی، دسترسی نامحدود به دادهها و امکانات دستگاه قربانی است.
🔸الگوی حمله ساده اما حسابشده است. قربانی یک ایمیل فیشینگ یا پیام در شبکههای اجتماعی دریافت میکند که حاوی لینک یک ویدیو است. موضوع ویدیو اغلب به اعتراضات اخیر ایران گره خورده تا حس کنجکاوی یا همدلی مخاطب را تحریک کند. کلیک که انجام شد، زنجیره آلودگی آغاز میشود.
براساس گزارش Acronis، بدافزار درون فایلهایی با پسوند LNK پنهان شده است. این فایلهای میانبر به شکلی طراحی میشوند که از نظر آیکون و ظاهر، دقیقا شبیه فایل ویدیو یا تصویر باشند. کاربر تصور میکند در حال باز کردن یک ویدیوست، اما در پسزمینه اتفاق دیگری میافتد.
پس از کلیک، یک اسکریپت مخفی چندمرحلهای اجرا میشود:
در پایان، ویدیو یا تصویر فریبدهنده برای کاربر نمایش داده میشود تا عملیات نفوذ از دید او پنهان بماند.
🔸این بدافزار تنها به یک دسترسی محدود بسنده نمیکند. قابلیتهای آن شامل سرقت لیست مخاطبان و پیامکها، ضبط صدا از طریق میکروفون، دسترسی به موقعیت مکانی لحظهای و استخراج فایلها و تصاویر ذخیرهشده در دستگاه است. به زبان ساده، تلفن یا رایانه قربانی به یک ابزار جاسوسی تمامعیار تبدیل میشود.
نکته نگرانکنندهتر، وجود مکانیزمهای «ضد تحلیل» در این بدافزار است. اگر بدافزار تشخیص دهد که در محیطهای آزمایشگاهی یا تحت بررسی پژوهشگران امنیتی قرار گرفته، فعالیت خود را متوقف میکند تا شناسایی نشود. این یعنی شناسایی و مهار آن بهمراتب دشوارتر از بدافزارهای معمول است.
◾️توصیههای مهم:
اولین و مهمترین خط دفاع، بیاعتمادی است. از باز کردن لینکها و دانلود فایلها از منابع ناشناس یا غیرقابل اعتماد خودداری کنید، حتی اگر ظاهر آنها یک ویدیوی عادی یا خبری باشد. استفاده از پیامرسانهای امن با رمزنگاری سرتاسری، بهروزرسانی منظم سیستمعامل و نرمافزارها و پرهیز از اجرای فایلهای مشکوک، ریسک گرفتار شدن در این دام را بهطور قابل توجهی کاهش میدهد.
در فضای امروز، هر کلیک میتواند یک تصمیم امنیتی باشد. اینبار، ویدیو همان چیزی است که نباید بیمحابا به آن اعتماد کرد.
Please open Telegram to view this post
VIEW IN TELEGRAM