جاسوسی از کاربران توسط برنامه ضبط نمایشگر در گوگلپلی
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
تواناتک Tavaanatech
Photo
محققان شرکت امنیتی Dr.Web در چند اپلیکیشن اندرویدی ازجمله (Zapya) بدافزار جدیدی کشف کردهاند که بهعنوان یک SDK (کیت توسعه نرمافزار) تبلیغاتی انتشار یافته است. این اپلیکیشنها در مجموع ۴۲۱میلیون بار از گوگلپلی دانلود شدهاند.
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
Telegram
تواناتک Tavaanatech
رفته بودم ابزار فروشی پیچ بخرم. شروع کرد به شمردن پیچها.
بهش اپلیکیشن CountThings from Photos رو معرفی کردم. خوشش اومد.
گفتم اینجا هم معرفیش کنم شاید به کار شما هم اومد.
خیلی چیزا رو براتون میشمره. پیچ، ماهیهای توی حوض، سکه، دکمههای کیبورد و...
توی گوگلپلی یا پلیاستور، CountThings رو جستجو کنید.
(میلاد نوری)
#اپلیکیشن #تکنولوژی #گوگل_پلی
@tavaanatech
رفته بودم ابزار فروشی پیچ بخرم. شروع کرد به شمردن پیچها.
بهش اپلیکیشن CountThings from Photos رو معرفی کردم. خوشش اومد.
گفتم اینجا هم معرفیش کنم شاید به کار شما هم اومد.
خیلی چیزا رو براتون میشمره. پیچ، ماهیهای توی حوض، سکه، دکمههای کیبورد و...
توی گوگلپلی یا پلیاستور، CountThings رو جستجو کنید.
(میلاد نوری)
#اپلیکیشن #تکنولوژی #گوگل_پلی
@tavaanatech
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
نسخه رسمی اپلیکیشن ChatGPT را برای iOS در ماه مه منتشر شد و اکنون شرکت"OpenAI "در صفحه توییتر خود اعلام کرد که اپلیکیشن اندروید ChatGPT آماده عرضه است. این اپلیکیشن طی روزهای آینده در اختیار کاربران قرار میگیرد و صفحه مربوط به آن درحالحاضر بهصورت پیشسفارش در گوگلپلی در دسترس قرار گرفته است.
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
گوگل به پشتیبانی از گوشیهای دارای اندروید ۴.۴ پایان میدهد
گوگل به دارندگان تلفنهای همراه دارای اندروید ۴.۴ هشدار داد امکان بهروزرسانی برنامهها از ابتدای ماه آگوست پایان مییابد.
کارشناسان معتقدند در حال حاضر برخی مدلهای قدیمی «گالکسی سامسونگ»، «سونی ایکس پریا» و در مجموع ۴۷ مدل تلفن همراه موجود در بازار، با تصمیم گوگل در خطر هک شدن قرار خواهند گرفت و به مرور غیرقابل استفاده میشوند.
به گزارش دیلی میل گوگل با حذف امکان بهروزرسانی گوگلپلی قابلیت به روزرسانی شبکه امنیت و برنامهها را متوقف خواهد ساخت و این مسئله به راحتی تلفنهای دارای اندروید ۴.۴ را در معرض هک و سرقت اطلاعات قرار خواهد داد.
(ایندیپندنت)
#گوگل #گوگل_پلی #اندروید
@tavaanatech
گوگل به دارندگان تلفنهای همراه دارای اندروید ۴.۴ هشدار داد امکان بهروزرسانی برنامهها از ابتدای ماه آگوست پایان مییابد.
کارشناسان معتقدند در حال حاضر برخی مدلهای قدیمی «گالکسی سامسونگ»، «سونی ایکس پریا» و در مجموع ۴۷ مدل تلفن همراه موجود در بازار، با تصمیم گوگل در خطر هک شدن قرار خواهند گرفت و به مرور غیرقابل استفاده میشوند.
به گزارش دیلی میل گوگل با حذف امکان بهروزرسانی گوگلپلی قابلیت به روزرسانی شبکه امنیت و برنامهها را متوقف خواهد ساخت و این مسئله به راحتی تلفنهای دارای اندروید ۴.۴ را در معرض هک و سرقت اطلاعات قرار خواهد داد.
(ایندیپندنت)
#گوگل #گوگل_پلی #اندروید
@tavaanatech
بدافزار اندرویدی روی گوشی مشتریان چهار بانک ایرانی
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@tavaanatech
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@tavaanatech
نسخه رسمی اپلیکیشن ChatGPT برای اندروید منتشر شد.
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
تیم امنیتی گوگل به توضیح یک تاکتیک رایج با نام نسخهسازی پرداخته است که هکرها از طریق آن میتوانند فرایند بررسی و کنترلهای امنیتی گوگل پلی را دور بزنند و بدافزارها را وارد دستگاههای اندرویدی کاربران کنند.
طبق گزارش BleepingComputer، در این تکنیک هکرها یا از طریق بهروزرسانیهای برنامههای از قبل نصبشده یا بارگیری کدهای مخرب از سرورهای تحت کنترل خود به انتشار بدافزار میپردازند. گوگل توضیح میدهد:
«یکی از راههایی که هکرها تلاش میکنند از طریق آن کنترلهای امنیتی گوگل پلی را دور بزنند، نسخهسازی است. نسخهسازی زمانی اتفاق میافتد که یک توسعهدهنده نسخه اولیه برنامهای را در گوگل پلی منتشر کرده باشد که قانونی بهنظر میرسد و بررسیهای ما آن را تأیید کردهاند. اما سپس یک بهروزرسانی از سوی سرور شخص ثالث دریافت میکند که کد دستگاه کاربر نهایی را تغییر میدهد و فعالیتهای مخرب خود را فعال میکند.»
گوگل در ادامه اشاره میکند برنامههایی که درگیر چنین فعالیتهایی هستند، خطمشی رفتار فریبنده Google Play را نقض میکنند و میتوان آنها را بهعنوان درِ پشتی (Backdoor) برچسبگذاری کرد.
طبق دستورالعملهای فعلی گوگل پلی، برنامههایی که از طریق این سرویس منتشر میشوند، نمیتوانند با استفاده از هر روشی غیر از مکانیسم رسمی بهروزرسانی ارائهشده توسط گوگل، برنامه خود را تغییر، جایگزین یا بهروزرسانی کنند. همچنین این برنامهها از دانلود کدهای اجرایی (مانند فایلهای dex ،JAR یا so.) از منابع خارجی منع شدهاند.
بدافزاری که در گوگل پلی از این تکنیک استفاده میکند
گوگل همچنین به یک نوع خاص از بدافزار با نام SharkBot اشاره کرده است که اولینبار در سال 2021 توسط تیم اطلاعاتی Cleafy کشف شد و از همین تکنیک استفاده میکند. SharkBot یک بدافزار بانکی است که پس از نفوذ به دستگاههای اندرویدی، از طریق پروتکل سرویس انتقال خودکار (ATS)، بهطور غیرمجاز انتقال پول انجام میدهد.
هکرهای مسئول SharkBot برای مخفیکردن ماهیت مشکوک برنامههای خود از استراتژی انتشار نسخههایی با عملکرد محدود در گوگل پلی استفاده میکنند. بااینحال، زمانی که کاربر نسخه دارای تروجان برنامه را دانلود میکند، نسخه کامل بدافزار توسط او دریافت میشود.
(دیجیاتو)
#گوگل_پلی #بدافزار #در_پشتی #اندروید
@tavaanatech
طبق گزارش BleepingComputer، در این تکنیک هکرها یا از طریق بهروزرسانیهای برنامههای از قبل نصبشده یا بارگیری کدهای مخرب از سرورهای تحت کنترل خود به انتشار بدافزار میپردازند. گوگل توضیح میدهد:
«یکی از راههایی که هکرها تلاش میکنند از طریق آن کنترلهای امنیتی گوگل پلی را دور بزنند، نسخهسازی است. نسخهسازی زمانی اتفاق میافتد که یک توسعهدهنده نسخه اولیه برنامهای را در گوگل پلی منتشر کرده باشد که قانونی بهنظر میرسد و بررسیهای ما آن را تأیید کردهاند. اما سپس یک بهروزرسانی از سوی سرور شخص ثالث دریافت میکند که کد دستگاه کاربر نهایی را تغییر میدهد و فعالیتهای مخرب خود را فعال میکند.»
گوگل در ادامه اشاره میکند برنامههایی که درگیر چنین فعالیتهایی هستند، خطمشی رفتار فریبنده Google Play را نقض میکنند و میتوان آنها را بهعنوان درِ پشتی (Backdoor) برچسبگذاری کرد.
طبق دستورالعملهای فعلی گوگل پلی، برنامههایی که از طریق این سرویس منتشر میشوند، نمیتوانند با استفاده از هر روشی غیر از مکانیسم رسمی بهروزرسانی ارائهشده توسط گوگل، برنامه خود را تغییر، جایگزین یا بهروزرسانی کنند. همچنین این برنامهها از دانلود کدهای اجرایی (مانند فایلهای dex ،JAR یا so.) از منابع خارجی منع شدهاند.
بدافزاری که در گوگل پلی از این تکنیک استفاده میکند
گوگل همچنین به یک نوع خاص از بدافزار با نام SharkBot اشاره کرده است که اولینبار در سال 2021 توسط تیم اطلاعاتی Cleafy کشف شد و از همین تکنیک استفاده میکند. SharkBot یک بدافزار بانکی است که پس از نفوذ به دستگاههای اندرویدی، از طریق پروتکل سرویس انتقال خودکار (ATS)، بهطور غیرمجاز انتقال پول انجام میدهد.
هکرهای مسئول SharkBot برای مخفیکردن ماهیت مشکوک برنامههای خود از استراتژی انتشار نسخههایی با عملکرد محدود در گوگل پلی استفاده میکنند. بااینحال، زمانی که کاربر نسخه دارای تروجان برنامه را دانلود میکند، نسخه کامل بدافزار توسط او دریافت میشود.
(دیجیاتو)
#گوگل_پلی #بدافزار #در_پشتی #اندروید
@tavaanatech
گزارش اخیر McAfee از کشف ۴۳ برنامه آلوده به تبلیغ افزار یا Adware در فروشگاه رسمی گوگل پلی که کاربران کره جنوبی رو هدف قرار داده بودند و بیش از ۲.۵ میلیون بار دانلود شدند. اکثر این برنامه ها در ظاهر برای پخش آنلاین موسیقی، اخبار و کانالهای تلویزیونی مورد استفاده قرار میگیرند.
(داود سجادی)
منبع:
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/invisible-adware-unveiling-ad-fraud-targeting-korean-android-users/
#مک_کافی #تبلیغ_افزار #گوگل_پلی
@tavaanatech
(داود سجادی)
منبع:
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/invisible-adware-unveiling-ad-fraud-targeting-korean-android-users/
#مک_کافی #تبلیغ_افزار #گوگل_پلی
@tavaanatech
تواناتک Tavaanatech
Photo
وعده چندباره رفع فیلتر، یوتیوب، توییتر، گوگل پلی و... از طرف یک وزیر ارتباطات
روحالله عباسپور، سخنگوی کمیسیون صنایع و معاون، در جلسه علنی روز سهشنبه مجلس، گزارش این کمیسیون در مورد بررسی کیفیت اینترنت و شاخصهای مرتبط با آن با رویکرد چالشهای ایجادشده برای شهروندان و کسب و کارهای اینترنتی را قرائت کرد. بر اساس این گزارش، اعلام شد که طبق بررسیها، ۶۴ درصد از کاربران از فیلترشکن استفاده میکنند.
بر همین اساس، اعلام شد که به علت استفاده از فیلترشکنها سهم پهنای باند ناشناس در شبکه که در سال گذشته کمتر از ۵ درصد بینالمللی بوده به حدود ۲۵ درصد در حال حاضر رسیده است. همچنین در این گزارش اعلام شد که وضعیت برخی از شاخصهای کیفیت اینترنت در ایران مطابق با نتایج آخرین گزارشهای نهادهای بینالمللی در سال ۲۰۲۲، ایران در بین ۱۹۳ کشور مورد ارزیابی، رتبه ۹۱ و در بین ۴۷ کشور آسیایی ارزیابیشده، رتبه ۲۷ را اخذ کرده است. این در حالی است که در سال ۲۰۲۰ رتبه ایران ۸۹ بوده و ایران در طی این دو سال دو رتبه کاهش داشته است.
در گزارش کمیسیون صنایع و در بخش جمعبندی و پیشنهادات با اشاره به فیلترینگ گسترده و لزوم استفاده از فیلترشکن در میان شهروندان نوشته شده است که یکی از مهمترین پارامترهای موثر در ایجاد مشکلات فنی در تسهیل دسترسی کاربران به اینترنت افزایش ترافیک شبکه از طریق استفاده از روشها و نرم افرازهای موسوم به فیلترشکن است که اغلب در قالب باجافزار با ایجاد آسیبهای امنیتی در شبکه به جمعآوری اطلاعات مشترکین اقدام میکنند.
در این گزارش که روحالله عباسپور در مجلس آن را قرائت کرد، همچنین به ضرر و زیان کسب و کارهای اینترنتی، متاثر از مشکلات شبکه اینترنت اشاره شد و از دولت خواسته شد برای رفع مشکلات قدم بردارد.
در جلسه روز سهشنبه مجلس شورای اسلامی، عیسی زارعپور با اشاره به فروش فیلترشکن در ایران اعلام کرد که میتواند «بساط فیلترشکنفروشی» را جمع کند. وزیر ارتباطات در صحن علنی مجلس گفت: «البته آرزو میکنم هیچ ایرانی برای هیچ نیازی سراغ فیلترشکن نرود و برنامه خود را برای این موضوع عرض خواهم کرد. همچنین دفاع از حقوق ایران در مقابل تحریمها موضوع دیگری است که باید به آن بپردازیم. ما در مدت اخیر با تحریم بیش از ۳۰۰ هزار دامنه پرکاربرد توسط کسانی که مدعی دفاع از حقوق مردم هستند مواجهایم و حل این موضوع نیازمند رایزنی در سطح مراجع بینالمللی است.»
او با اشاره به اینکه چند اقدام برای کاهش نیاز مردم به فیلترشکنها میتوان انجام داد، گفت: «اولین کار این است که ما باید در لیست مصادیق فیلترینگ یک بازنگری جدی انجام دهیم که در گذشته به دلایل غیرامنیتی انجام شده است. ما در سال گذشته، پس از دستوری که ریاستجمهوری دادند لیستی متشکل از چند هزار دامنه را مورد بازنگری قرار دادیم و معتقدیم هنوز جای تجدیدنظر وجود دارد و آمادگی داریم با مرکز ملی فضای مجازی همکاری کنیم و لیستی را از سرویسهایی که حاکمیت ملی را دچار خدشه نمیکنند تهیه کنیم.»
پیش از او لطفالله سیاهکلی، دیگر نماینده مجلس، در جلسه علنی سهشنبه خواهان رفع فیلتر یوتیوب و توییتر شد و گفت: «در ابتدا که اینترنت آمد، بسیاری از سایتها را بستیم و فیلتر کردیم، اما امروز باید در این اقدام بازنگری صورت بگیرد چراکه الان فیلتر برخی از این سکوها نظیر گوگل پلی، توییتر و یوتیوب دیگر موضوعیت ندارد؛ یوتیوب یک سایت مهارتمحور است که نسبت به بسیاری از سایتهایی که الان در دسترس هستند، پاکتر است.»
وزیر ارتباطات در واکنش به صحبتهای این نماینده اعلام کرد که وزارت ارتباطات آمادگی دارد تا با مرکز ملی فضای مجازی همکاری کرده و برخی سایتها را رفع فیلتر کنند. او همچنین اعلام کرد که اسامی سایتهایی که سیاهکلی عنوان کرد نیز در این فهرست قرار دارد. رفع فیلتر یوتیوب و توییتر تقریبا هر ساله از طرف وزرای ارتباطات به مردم داده میشود و نهایتا هیچ اقدامی در این راستا صورت نمیگیرد. آذری جهرمی نیز پیش از این و در دوره وزارت خود بارها اعلام کرده بود که قصد دارد توییتر و یوتیوب را رفع فیلتر کند.
این صحبتهای زارعپور در حالی صورت میگیرد که او پیش از این اعلام کرده بود که اختیاری درباره فیلترینگ ندارد. او همچنین در حالی از جمع آوری بساط ویپیان فروشی در ایران میگوید که چندی پیش اعلام کرده بود که نمیداند درآمد فروش فیلترشکن ها به جیب چه کسی میرود.
(ایندیپندنت)
#فیلترینگ #فیلترنت #گوگل_پلی #یوتیوب #توییتر #اینترنت
@tavaanatech
روحالله عباسپور، سخنگوی کمیسیون صنایع و معاون، در جلسه علنی روز سهشنبه مجلس، گزارش این کمیسیون در مورد بررسی کیفیت اینترنت و شاخصهای مرتبط با آن با رویکرد چالشهای ایجادشده برای شهروندان و کسب و کارهای اینترنتی را قرائت کرد. بر اساس این گزارش، اعلام شد که طبق بررسیها، ۶۴ درصد از کاربران از فیلترشکن استفاده میکنند.
بر همین اساس، اعلام شد که به علت استفاده از فیلترشکنها سهم پهنای باند ناشناس در شبکه که در سال گذشته کمتر از ۵ درصد بینالمللی بوده به حدود ۲۵ درصد در حال حاضر رسیده است. همچنین در این گزارش اعلام شد که وضعیت برخی از شاخصهای کیفیت اینترنت در ایران مطابق با نتایج آخرین گزارشهای نهادهای بینالمللی در سال ۲۰۲۲، ایران در بین ۱۹۳ کشور مورد ارزیابی، رتبه ۹۱ و در بین ۴۷ کشور آسیایی ارزیابیشده، رتبه ۲۷ را اخذ کرده است. این در حالی است که در سال ۲۰۲۰ رتبه ایران ۸۹ بوده و ایران در طی این دو سال دو رتبه کاهش داشته است.
در گزارش کمیسیون صنایع و در بخش جمعبندی و پیشنهادات با اشاره به فیلترینگ گسترده و لزوم استفاده از فیلترشکن در میان شهروندان نوشته شده است که یکی از مهمترین پارامترهای موثر در ایجاد مشکلات فنی در تسهیل دسترسی کاربران به اینترنت افزایش ترافیک شبکه از طریق استفاده از روشها و نرم افرازهای موسوم به فیلترشکن است که اغلب در قالب باجافزار با ایجاد آسیبهای امنیتی در شبکه به جمعآوری اطلاعات مشترکین اقدام میکنند.
در این گزارش که روحالله عباسپور در مجلس آن را قرائت کرد، همچنین به ضرر و زیان کسب و کارهای اینترنتی، متاثر از مشکلات شبکه اینترنت اشاره شد و از دولت خواسته شد برای رفع مشکلات قدم بردارد.
در جلسه روز سهشنبه مجلس شورای اسلامی، عیسی زارعپور با اشاره به فروش فیلترشکن در ایران اعلام کرد که میتواند «بساط فیلترشکنفروشی» را جمع کند. وزیر ارتباطات در صحن علنی مجلس گفت: «البته آرزو میکنم هیچ ایرانی برای هیچ نیازی سراغ فیلترشکن نرود و برنامه خود را برای این موضوع عرض خواهم کرد. همچنین دفاع از حقوق ایران در مقابل تحریمها موضوع دیگری است که باید به آن بپردازیم. ما در مدت اخیر با تحریم بیش از ۳۰۰ هزار دامنه پرکاربرد توسط کسانی که مدعی دفاع از حقوق مردم هستند مواجهایم و حل این موضوع نیازمند رایزنی در سطح مراجع بینالمللی است.»
او با اشاره به اینکه چند اقدام برای کاهش نیاز مردم به فیلترشکنها میتوان انجام داد، گفت: «اولین کار این است که ما باید در لیست مصادیق فیلترینگ یک بازنگری جدی انجام دهیم که در گذشته به دلایل غیرامنیتی انجام شده است. ما در سال گذشته، پس از دستوری که ریاستجمهوری دادند لیستی متشکل از چند هزار دامنه را مورد بازنگری قرار دادیم و معتقدیم هنوز جای تجدیدنظر وجود دارد و آمادگی داریم با مرکز ملی فضای مجازی همکاری کنیم و لیستی را از سرویسهایی که حاکمیت ملی را دچار خدشه نمیکنند تهیه کنیم.»
پیش از او لطفالله سیاهکلی، دیگر نماینده مجلس، در جلسه علنی سهشنبه خواهان رفع فیلتر یوتیوب و توییتر شد و گفت: «در ابتدا که اینترنت آمد، بسیاری از سایتها را بستیم و فیلتر کردیم، اما امروز باید در این اقدام بازنگری صورت بگیرد چراکه الان فیلتر برخی از این سکوها نظیر گوگل پلی، توییتر و یوتیوب دیگر موضوعیت ندارد؛ یوتیوب یک سایت مهارتمحور است که نسبت به بسیاری از سایتهایی که الان در دسترس هستند، پاکتر است.»
وزیر ارتباطات در واکنش به صحبتهای این نماینده اعلام کرد که وزارت ارتباطات آمادگی دارد تا با مرکز ملی فضای مجازی همکاری کرده و برخی سایتها را رفع فیلتر کنند. او همچنین اعلام کرد که اسامی سایتهایی که سیاهکلی عنوان کرد نیز در این فهرست قرار دارد. رفع فیلتر یوتیوب و توییتر تقریبا هر ساله از طرف وزرای ارتباطات به مردم داده میشود و نهایتا هیچ اقدامی در این راستا صورت نمیگیرد. آذری جهرمی نیز پیش از این و در دوره وزارت خود بارها اعلام کرده بود که قصد دارد توییتر و یوتیوب را رفع فیلتر کند.
این صحبتهای زارعپور در حالی صورت میگیرد که او پیش از این اعلام کرده بود که اختیاری درباره فیلترینگ ندارد. او همچنین در حالی از جمع آوری بساط ویپیان فروشی در ایران میگوید که چندی پیش اعلام کرده بود که نمیداند درآمد فروش فیلترشکن ها به جیب چه کسی میرود.
(ایندیپندنت)
#فیلترینگ #فیلترنت #گوگل_پلی #یوتیوب #توییتر #اینترنت
@tavaanatech
Telegram
تواناتک Tavaanatech
محققان شرکت امنیتی «ESET» اعلام کردند که نسخههای جعلی تلگرام و سیگنال را در«Google Play store» و «Samsung Galaxy Store» شناسایی کردند که امکان استخراج پیامها و اطلاعات محرمانه را از حسابهای کاربری داشتند
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@tavaanatech
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@tavaanatech
محققان شرکت امنیتی کسپرسکی نسخههای جعلی و اصلاح شده تلگرام را در گوگلپلی شناسایی کردهاند که برای برای جمعآوری اطلاعات حساس از دستگاههای اندرویدی کاربران طراحی شده بودند. این برنامهها پیش از حذف شدن توسط گوگل، میلیونها بار در مجموع دانلود شدهاند.
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@tavaanatech
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@tavaanatech
اپلیکیشن SpyNote، مخفیانه تماسهای شما را ضبط میکند
هکرها همواره راههایی برای دسترسی به اطلاعات شخصی شما پیدا میکنند. آخرین مثال، نرمافزار مخرب SpyNote است که اطلاعات موجود در موبایل شما را به سرقت میبرد.
اپلیکیشن SpyNote سعی میکند خودش را پنهان کند و در صفحهی اصلی یا قسمت آخرین برنامههای اجرا شده هم نمایش داده نمیشود. اجرای این برنامه به محرکهای خارجی مانند ارسال یا دریافت پیامک متکی است.
اسپاینوت میتواند تماسهای ورودی را ضبط کند، پیامها را بخواند، از صفحهی گوشی اسکرینشات بگیرد، به دوربین متصل شود و بسیاری فعالیتهای جاسوسی دیگر را انجام دهد. از همه بدتر اینکه میتواند رمز قفل گوشی را بفهمد.
بهنظر میرسد تنها راه خلاص شدن از اپلیکیشن جاسوسی اسپاینوت، بازگرداندن گوشی به تنظیمات کارخانه است. البته با این کار، همهی اطلاعات دیگر نیز پاک خواهند شد.
(زومیت)
#هشدار #جاسوسی #گوگل_پلی
@tavaanatech
هکرها همواره راههایی برای دسترسی به اطلاعات شخصی شما پیدا میکنند. آخرین مثال، نرمافزار مخرب SpyNote است که اطلاعات موجود در موبایل شما را به سرقت میبرد.
اپلیکیشن SpyNote سعی میکند خودش را پنهان کند و در صفحهی اصلی یا قسمت آخرین برنامههای اجرا شده هم نمایش داده نمیشود. اجرای این برنامه به محرکهای خارجی مانند ارسال یا دریافت پیامک متکی است.
اسپاینوت میتواند تماسهای ورودی را ضبط کند، پیامها را بخواند، از صفحهی گوشی اسکرینشات بگیرد، به دوربین متصل شود و بسیاری فعالیتهای جاسوسی دیگر را انجام دهد. از همه بدتر اینکه میتواند رمز قفل گوشی را بفهمد.
بهنظر میرسد تنها راه خلاص شدن از اپلیکیشن جاسوسی اسپاینوت، بازگرداندن گوشی به تنظیمات کارخانه است. البته با این کار، همهی اطلاعات دیگر نیز پاک خواهند شد.
(زومیت)
#هشدار #جاسوسی #گوگل_پلی
@tavaanatech
قابلیت Google Play Protect سرویس مناسبی برای مقابله با نرمافزارهای مخرب و ناامن است. این قابلیت روی تمام دستگاههای اندروید به صورت خودکار فعال خواهد بود. در این مقاله به معرفی و بررسی نحوه عملکرد این قابلیت امنیتی میپردازیم.
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@tavaanatech
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@tavaanatech
رفع خطای معروف گوگلپلی
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@tavaanatech
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@tavaanatech
فیلتر گوگل پلی و اپ استور
اقدام علیه امنیت ملی و مردم ایران است!
حکومت، امنیت ۸۰ میلیون ایرانی را به خطر انداخته و با وقاحت تمام، مارکت های آلوده را حمایت میکند و میخواهد به اسم امنیت، ابزار اجباری روی گوشی مردم نصب کند.
رجیستری و تولید موبایل داخلی پروژهی شنود سراسری است
حکومت میخواهد کشور را در قدم اول به چین تبدیل کند و تا جزئیترین مسائل مردم را دسترسی داشته باشید و بعد کشور را به کرهی شمالی تبدیل کند، چرا؟ چون چین پول و اقتصاد پویا دارد و ایران نه!
اول کنترل کامل را بدست میآورد
بعد مثل کره شمالی همه چیز را قطع می کنند
یکسال است گوشی ۸۰ میلیون ایرانی آپدیت های امنیتی را دریافت نکرده است. بجاش آنتی ویروس تولید کرده و همزمان که جلوی واردات جدید را گرفته، گوشی بظاهر داخلی تولید کرده و احتمالا به تولید کننده تسهیلات ارزان میدهد به شرط دسترسی.
به وارد کننده اجازهی ورود میدهد به شرط دسترسی
خیلی زود به آنجای داستان میرسیم که اگر نرم افزارهای مورد تایید را حذف کنیم خدمات عمومی دریافت نمیکنیم و حتی شاید آنتن سیم کارت هم بپرد!
از نظر من دوران سیاه تازه دارد آغاز میشود و چیزی که تا به امروز دیدیم یک شوخیست در برابر آینده.
/پایان
پ.ن: لعنت به شما ظالمین و ستمگران
(سعید سوزنگر)
#گوگل_پلی #فیلترنت #فیلترینگ #حریم_خصوصی
@tavaanatech
اقدام علیه امنیت ملی و مردم ایران است!
حکومت، امنیت ۸۰ میلیون ایرانی را به خطر انداخته و با وقاحت تمام، مارکت های آلوده را حمایت میکند و میخواهد به اسم امنیت، ابزار اجباری روی گوشی مردم نصب کند.
رجیستری و تولید موبایل داخلی پروژهی شنود سراسری است
حکومت میخواهد کشور را در قدم اول به چین تبدیل کند و تا جزئیترین مسائل مردم را دسترسی داشته باشید و بعد کشور را به کرهی شمالی تبدیل کند، چرا؟ چون چین پول و اقتصاد پویا دارد و ایران نه!
اول کنترل کامل را بدست میآورد
بعد مثل کره شمالی همه چیز را قطع می کنند
یکسال است گوشی ۸۰ میلیون ایرانی آپدیت های امنیتی را دریافت نکرده است. بجاش آنتی ویروس تولید کرده و همزمان که جلوی واردات جدید را گرفته، گوشی بظاهر داخلی تولید کرده و احتمالا به تولید کننده تسهیلات ارزان میدهد به شرط دسترسی.
به وارد کننده اجازهی ورود میدهد به شرط دسترسی
خیلی زود به آنجای داستان میرسیم که اگر نرم افزارهای مورد تایید را حذف کنیم خدمات عمومی دریافت نمیکنیم و حتی شاید آنتن سیم کارت هم بپرد!
از نظر من دوران سیاه تازه دارد آغاز میشود و چیزی که تا به امروز دیدیم یک شوخیست در برابر آینده.
/پایان
پ.ن: لعنت به شما ظالمین و ستمگران
(سعید سوزنگر)
#گوگل_پلی #فیلترنت #فیلترینگ #حریم_خصوصی
@tavaanatech
اختلال دانلود اپها از گوگلپلی در دستگاههای اندرویدی یک مشکل متداول است. بنابراین ما در این مقاله راهحلهای این مشکل را بررسی میکنیم.
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@tavaanatech
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@tavaanatech
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماههای اخیر در گوگلپلی شناسایی و تجزیه و تحلیل کردند. این اپلیکیشنهای مخرب بیش از ۵.۵ میلیون بار نصب شدهاند.
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech