هشدار
ابزار ناامن biubiuVPN
سرویس biubiu از جمله ویپیانهای ناامنی است که در گوگلپلی بیش از یک میلیون بار دانلود داشته و مورد توجه کاربران ایرانی نیز قرار گرفته است.
درباره این سرویس، ابهامات زیادی از نحوه فعالیت و سازندگان آن وجود دارد.
موضوع مهم دیگر داشتن درگاه بانکی برای انجام تراکنش و فروش نسخه پولی این ابزار در داخل ایران است که امکان دسترسی به اطلاعات بانکی کاربر را از طریق پرداخت وجه و در نتیجه دستیابی به اطلاعات هویتی وی را به راحتی امکانپذیر و ممکن میسازد.
درباره سند حریم خصوصی این ابزار ابهامات بسیاری وجود دارد، با وجود اینکه شرکت سازنده در سنگاپور مستقر است اما در سند حریم خصوصی نوشته شده است:
«ما اطلاعات کاربران را فقط در جرائم جنایی یا اجرای مجازاتهای کیفری، از جمله محافظت در برابر تهدیدات و جلوگیری از تهدیدات علیه امنیت عمومی با تایید مقامات ذیصلاح سوئیس افشا میکنیم.»
همچنین در بخش دیگری از سند حریم خصوصی قید شده است:
حین استفاده از این ویپیان ممکن است اطلاعات خاصی از کاربران جمعآوری شود و استفاده از این سرویس به معنی موافقت با جمعآوری و استفاده از این اطلاعات است اما در مورد اطلاعاتی که از کاربران ذخیره میکند، درباره مدت زمان نگهداری و نوع استفاده از این اطلاعات توضیحی داده نشده است.
توصیه میکنیم برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#هشدار #ناامن #درگاه_بانکی #حریم_خصوصی #امنیت_دیجیتال
@tavaanatech
ابزار ناامن biubiuVPN
سرویس biubiu از جمله ویپیانهای ناامنی است که در گوگلپلی بیش از یک میلیون بار دانلود داشته و مورد توجه کاربران ایرانی نیز قرار گرفته است.
درباره این سرویس، ابهامات زیادی از نحوه فعالیت و سازندگان آن وجود دارد.
موضوع مهم دیگر داشتن درگاه بانکی برای انجام تراکنش و فروش نسخه پولی این ابزار در داخل ایران است که امکان دسترسی به اطلاعات بانکی کاربر را از طریق پرداخت وجه و در نتیجه دستیابی به اطلاعات هویتی وی را به راحتی امکانپذیر و ممکن میسازد.
درباره سند حریم خصوصی این ابزار ابهامات بسیاری وجود دارد، با وجود اینکه شرکت سازنده در سنگاپور مستقر است اما در سند حریم خصوصی نوشته شده است:
«ما اطلاعات کاربران را فقط در جرائم جنایی یا اجرای مجازاتهای کیفری، از جمله محافظت در برابر تهدیدات و جلوگیری از تهدیدات علیه امنیت عمومی با تایید مقامات ذیصلاح سوئیس افشا میکنیم.»
همچنین در بخش دیگری از سند حریم خصوصی قید شده است:
حین استفاده از این ویپیان ممکن است اطلاعات خاصی از کاربران جمعآوری شود و استفاده از این سرویس به معنی موافقت با جمعآوری و استفاده از این اطلاعات است اما در مورد اطلاعاتی که از کاربران ذخیره میکند، درباره مدت زمان نگهداری و نوع استفاده از این اطلاعات توضیحی داده نشده است.
توصیه میکنیم برای حفظ حریم خصوصی خود از ویپیانهای امن و معتبر استفاده کنید.
#هشدار #ناامن #درگاه_بانکی #حریم_خصوصی #امنیت_دیجیتال
@tavaanatech
تصویر: مقایسه بین یک کابل استاندارد (سمت چپ) و کابل O.MG (سمت راست)
امروزه پیچیدگیهای زیاد در تجهیزات الکترونیکی باعث شده که پنهان کردن سختافزارهای مخرب در ابزارهای روزمره، مانند کابلهای USB، آسانتر از همیشه شود.
یک اسکن دقیق از کابل O.MG که یک کابل USB طراحیشده توسط یک محقق امنیتی به نام مایک گروور (معروف به MG)، نشان میدهد که این تهدیدات تا چه اندازه پیشرفته شدهاند. چیزی که بهظاهر یک کابل USB-C معمولی به نظر میرسد، در واقع یک ریزپردازنده، آنتن و سایر قطعات الکترونیکی را به صورت پنهان در داخل خود دارد که میتوانند حملات بسیار پیچیدهای را اجرا کند و برای افراد و سازمانها خطرات جدی ایجاد کند.
کابل O.MG یک کابل USB مخصوص است که از نظر ظاهری هیچ تفاوتی با کابلهای معمولی ندارد. اگرچه این کابل بهعنوان یک کابل USB معمولی کار میکند، اما قطعات الکترونیکی مخفی در آن امکان ثبت کلیدهای فشردهشده توسط کیبورد، تزریق اسکریپتهای مخرب، و حتی دسترسی از راه دور به سیستم از طریق اتصالات بیسیم را امکانپذیر میکند.
در داخل این کابل، یک ریزپردازنده و آنتن کوچک بهطور ماهرانهای جاسازی شدهاند، بهطوری که شناسایی آنها با روشهای بازرسی معمولی تقریباً غیرممکن است. تیم تحقیقاتی "لومافیلد Lumafield" با استفاده از فناوری سیتی اسکن ساختار داخلی و پیچیده این کابل را کشف کردند و نشان دادند که چگونه این قطعات بهطور حرفهای پنهان شدهاند.
تیم تحقیقاتی "لومافیلد" همچنین تأکید میکند که حتی اسکنهای دوبعدی X-ray نیز برای نشان دادن چنین طراحی مخربی گاهی با مشکل مواجه میشوند.
اگرچه این کابلها بهعنوان یک ابزار تحقیقاتی برای افزایش آگاهی در مورد آسیبپذیریهای امنیت سختافزار طراحی شده است، اما تکنیکهای بهکاررفته در ساخت آن بهراحتی میتوانند توسط افراد مخرب تکرار و کپیبرداری شوند. از شارژرهای تلفن همراه گرفته تا کابلهای شبکه، پتانسیل حملات پنهان گسترده و تقریباً غیرقابل شناسایی را دارند.
منبع:
https://cyberinsider.com/o-mg-cable-scan-is-a-wake-up-call-for-hardware-security/
#هشدار
@tavaanatech
امروزه پیچیدگیهای زیاد در تجهیزات الکترونیکی باعث شده که پنهان کردن سختافزارهای مخرب در ابزارهای روزمره، مانند کابلهای USB، آسانتر از همیشه شود.
یک اسکن دقیق از کابل O.MG که یک کابل USB طراحیشده توسط یک محقق امنیتی به نام مایک گروور (معروف به MG)، نشان میدهد که این تهدیدات تا چه اندازه پیشرفته شدهاند. چیزی که بهظاهر یک کابل USB-C معمولی به نظر میرسد، در واقع یک ریزپردازنده، آنتن و سایر قطعات الکترونیکی را به صورت پنهان در داخل خود دارد که میتوانند حملات بسیار پیچیدهای را اجرا کند و برای افراد و سازمانها خطرات جدی ایجاد کند.
کابل O.MG یک کابل USB مخصوص است که از نظر ظاهری هیچ تفاوتی با کابلهای معمولی ندارد. اگرچه این کابل بهعنوان یک کابل USB معمولی کار میکند، اما قطعات الکترونیکی مخفی در آن امکان ثبت کلیدهای فشردهشده توسط کیبورد، تزریق اسکریپتهای مخرب، و حتی دسترسی از راه دور به سیستم از طریق اتصالات بیسیم را امکانپذیر میکند.
در داخل این کابل، یک ریزپردازنده و آنتن کوچک بهطور ماهرانهای جاسازی شدهاند، بهطوری که شناسایی آنها با روشهای بازرسی معمولی تقریباً غیرممکن است. تیم تحقیقاتی "لومافیلد Lumafield" با استفاده از فناوری سیتی اسکن ساختار داخلی و پیچیده این کابل را کشف کردند و نشان دادند که چگونه این قطعات بهطور حرفهای پنهان شدهاند.
تیم تحقیقاتی "لومافیلد" همچنین تأکید میکند که حتی اسکنهای دوبعدی X-ray نیز برای نشان دادن چنین طراحی مخربی گاهی با مشکل مواجه میشوند.
اگرچه این کابلها بهعنوان یک ابزار تحقیقاتی برای افزایش آگاهی در مورد آسیبپذیریهای امنیت سختافزار طراحی شده است، اما تکنیکهای بهکاررفته در ساخت آن بهراحتی میتوانند توسط افراد مخرب تکرار و کپیبرداری شوند. از شارژرهای تلفن همراه گرفته تا کابلهای شبکه، پتانسیل حملات پنهان گسترده و تقریباً غیرقابل شناسایی را دارند.
منبع:
https://cyberinsider.com/o-mg-cable-scan-is-a-wake-up-call-for-hardware-security/
#هشدار
@tavaanatech