تواناتک Tavaanatech
84.4K subscribers
21.2K photos
9.9K videos
2.75K files
12.6K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
[email protected]

سایت
tech.tavaana.org
Download Telegram
این روزها یکی از ترفندهای کلاهبرداران برای دسترسی به حساب تلگرام کاربران ارسال پیام جعلی از طرف تیم پشتیبانی تلگرام است که با ذکر دلایل مختلفی از افراد خواسته می‌شود تا رمز دومرحله‌ای و همچنین کد تاییدی که از طریق پیامک و یا پیام تلگرام دریافت کرده‌اند را در اختیار آنها قرار دهند و بعد از دریافت کد به راحتی می‌توانند به حساب تلگرام قربانی دسترسی داشته باشند.

لازم به ذکر است که در موارد مشابهی ماموران امنیتی برای دسترسی به حساب تلگرام فعالین مدنی و افراد فعال و تاثیرگذار در فضای مجازی از این ترفند استفاده‌ کرده‌اند.

نکته مهم:

۱- پشتیبانی تلگرام تحت هیچ شرایطی نیاز به دریافت اطلاعات اولیه حساب تلگرام شما یا کد ورود ندارد. همچنین پیام‌هایی که از طرف تلگرام برای کاربران ارسال می‌شود با حساب رسمی تلگرام که دارای تیک آبی این شرکت است، فرستاده می‌شود.
۲- کد ورود به تلگرام که از طریق پیامک یا برنامه تلگرام برایتان ارسال می‌شود را به هیچ عنوان در اختیار فرد دیگری قرار ندهید.

#هشدار #تلگرام #امنیت_دیجیتال

@tavaanatech
به گزارش ایران هشدار، کانال ربات تلگرامی ماکسیم اربیت که با عنوان ترید ارزهای دیجیتال و پرداخت سودهای نجومی اقدام به عضوگیری و جذب سرمایه کاربران نموده بود به بهانه های واهی ربات فوق را غیرفعال و بسیاری از کاربران را حذف نموده است.

هم اکنون نیز این گروه کلاهبردار اقدام به معرفی رباتی جدید به نام تریدنگ بات به عنوان ربات جایگزین نموده و با همان حربه در حال جذب اعضای جدید است.

بررسی‌ها نشان می‌دهد شیوه فعالیت پروژه های فوق همان شیوه فعالیت طرح های پانزی است که با ادعای فعالیت مولد و پرداخت سودهای نجومی کاربران را جذب کرده اما تمرکز طرح درآمدزایی آنها بر شبکه‌سازی بوده و کسب درآمد آنها نیز متکی بر ورود اعضای جدید است. تمامی سودهای پرداختی نیز از ورودی سرمایه اعضای جدید تامین شده است.

از ورود به کانال های تلگرامی مدعی ارائه طرح های درآمدزایی دلاری خودداری نموده و سرمایه خود را با سرمایه‌گذاری در چنین طرح‌هایی در معرض خطر قرار ندهید.

#پانزی #هشدار #کلاهبرداری

@tavaanatech
یکی از شگردهای کلاهبرداران برای دسترسی به حساب‌های بانکی، سوءاستفاده از دستگاه کارت‌خوان (POS) است. در این روش، اطلاعات کارت قربانی تنها با کشیدن کارت از طریق دستگاه اسکیمر کپی می‌شود.

در کلاهبرداری اسکیمر یا کپی کردن کارت بانکی، کلاهبرداران با روش‌های مختلف، از جمله پرسیدن رمز کارت هنگام کشیدن آن در دستگاه پوز، اقدام به کپی‌برداری از کارت بانکی افراد کرده و سپس از حساب آن‌ها برداشت می‌کنند.

برای در امان ماندن از کلاهبرداری و سرقت از طریق اسکیمینگ، به این نکات توجه کنید:

۱- هنگام خرید از فروشگاه یا مغازه، از دادن کارت به فروشنده و اعلام رمز آن خودداری کنید. همیشه خودتان کارت را روی دستگاه کارت‌خوان بکشید و پرداخت را انجام دهید.

۲- رمز کارت را شخصاً وارد کنید و دقت داشته باشید که هنگام وارد کردن، صفحه کلید دستگاه از دید سایر افراد حاضر در محل پنهان باشد.

۳- معمولاً قربانیان اصلی سرقت‌های اسکیمری، خریداران اجناس از دستفروشان هستند، اما این خطر در برخی مغازه‌ها نیز وجود دارد. در صورت مشکوک بودن به وجود دستگاه اسکیمر، بهترین راه پرداخت نقدی است.

۴- اگر پرداخت نقدی در مبالغ بالا امکان‌پذیر نیست، می‌توانید از فروشنده بخواهید که پرداخت یا انتقال وجه را از طریق دستگاه خودپرداز انجام دهید.

#کلاهبرداری #هشدار #اسکیمر #کارت_بانکی #سرقت

@tavaanatech
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاه‌های شنود و جاسوسی وجود دارد که این امکان را فراهم می‌کند و اغلب این ابزارها به نوعی جاسازی می‌شود که شناسایی آن سخت باشد.

در این تصاویر یک کابل یو‌.اس‌.بی را می‌بینید که در آن تراشه‌ای تعبیه شده که دارای اسلات سیم‌کارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف می‌تواند داده‌ها را انتقال دهد. شنود از طریق GSM با یک سیم‌کارت PINLESS که از شبکه‌های تلفن همراه برای انتقال داده‎های صوتی استفاده می‌کند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده می‌کند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو‌.اس‌.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بی‌سیم هستند و می‌توانند در دستگاه‌های مختلف مانند شارژر و یو‌.اس‌.بی پنهان شوند.

با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه می‌شود تا جایی که ممکن است از کابل‌های شارژ و یو‌.اس‌.بی موجود در محل‌های عمومی و ناشناس استفاده نکرده و در مواردی که قصد خرید این کابل‌ها را دارید از فروشگاه‌های معتبر تهیه کنید.

#هشدار #شنود

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!

ابزار ناامن «فیلترشکن پرسرعت V2ray vpn»

سرویس «فیلترشکن پرسرعت V2ray vpn» از جمله وی‌.پی‌.ان‌های ناامنی است که در گوگل‌پلی بیش از نیم میلیون بار دانلود داشته و اخیرا مورد توجه کاربران ایرانی نیز قرار گرفته است.
استفاده از این وی‌.پی‌.ان خطرناک است، چراکه این سرویس دارای سایت رسمی نیست، سند حریم‎خصوصی آن شفاف و معتبر نبوده و تنها در چند خط خلاصه شده است.

توسعه دهنده این فیلترشکن ناامن «Briana Group» است که چندین وی‌.پی‌.ان ناامن و اپ‌های دیگری مانند «سفارش آنلاین قلیون در تهران» را نیز در گوگل‌پلی منتشر کرده است. در صفحه مربوط به گوگل‌پلی این ابزار نوشته شده است که داده‌های کاربران با رمزنگاری و از طریق یک اتصال امن منتقل نمی‌شود.

با توجه به موضوعات ذکر شده، تواناتک استفاده از «فیلترشکن پرسرعت V2ray vpn» را به هیچ عنوان توصیه نمی‌کند و استفاده از این ابزار می‌تواند باعث به‌خطرافتادن حریم خصوصی شما بشود.

همچنین در نظر داشته باشید هر ابزاری که در گوگل‌پلی منتشر می‌شود، به معنای امن‌بودن آن برنامه نیست و اعتبار یک وی‌.پی‌.ان و سازنده آن هم موضوع بسیار مهمی است.

#هشدار #ناامن #ابزار_ناامن

@tavaanatech
بیا بازی کنیم!

- من یه غریبه‌ام. حاضری به مرور زمان در مورد خودت بهم اطلاعات بدی؟ مثلا جنسیت، سن، شهر محل سکونت، قد، عکس، حرف اول اسم، تعداد بچه‌های خانواده و...؟
+ نه من به غریبه‌ها دیتا نمی‌دم.
- باشه. پس بیا بازی کنیم. خودم به مرور به بهونه بازی‌های مختلف با اکانت‌های متعدد دیتا رو جمع می‌کنم.

شاید بارها هشدارهای مشابه برای در دام نیافتادن توسط حملات مهندسی اجتماعی روبرو شده‌اید و در ادامه با کامنت‌های برخی از کاربران مثل این:
-حالا مگه ما چه اطلاعاتی داریم؟
-مگه من چه کاری انجام میدم که نگران اسم یا آدرس محل کار یا سکونتم باشم....
یا در هنگام استفاده از وی‌پی‌ان و ابزارهای ناامن که امروزه تعداد بسیاری زیادی از کاربران استفاده می‌کنند:
مگه حالا ما چه اطلاعات به دردبخور و مهمی داریم که بخوان از گوشی ما بدزدن؟ اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی‌ها میخوره؟

پاسخ:
به زبان ساده، وقتی از یک ابزار یا وی‌پی‌ان ناامن یا برنامه مشکوکی استفاده می‌کنید، اطلاعاتی که این برنامه‌های مشکوک و خطرناک از شما جمع آوری می‌کنند، در نهایت گاهی علیه خود شما استفاده می‌شود.

به عنوان مثال، دریافت انواع لینک‌های فیشینگ و آلوده توسط ایمیل یا انواع پیام‌های تبلیغاتی یا فریبنده که دریافت می‌کنید در حقیقت بخشی از این اطلاعات را کاربر با سهل‌انگاری و بدون اینکه اطلاع داشته باشد در اختیار سازندگان این بدافزارها و برنامه‌های مشکوک و ناامن قرار داده که در نتیجه برای سوءاستفاده و کلاهبرداری از او استفاده می‌شود.

چرا وقتی از خانه بیرون می‌روید در خانه را قفل می‌کنید؟ آیا اگر در خانه وسیله‌ای گران قیمت نداشه باشید در را قفل نمی‌کردید؟ آیا این موضوع را توهین آمیز نمی‌دانید که فرد یا نهادی در حریم شخصی شما سرک بکشد و از اعمال و رفتارتان باخبر گردد؟

فرض را بر این بگذاریم که این موضوع برای شخص خودتان فاقد اهمیت است، اما تکلیف مخاطب شما چیست که باید تاوان ناآگاهی شما را بپردازد. وقتی فردی نوعی بدافزار را روی گوشی یا کامپیوتر خود نصب می‌کند آن برنامه با دسترسی‌هایی که دارد تمام فعالیت او در کل آن سیستم را زیر نظر می‌گیرد و ممکن است افراد دیگری که به نوعی مخاطب وی و یا در لیست مخاطبین او هستند را با خطر و تهدید جدی مواجه کند.

امنیت و عزت نفس خود را به دلیل ناآگاهی و بی اطلاعی از مسایل فنی و امنیت سایبری فدای مسائل بی‌ارزش نکنید و ناآگاهانه به جمهوری اسلامی فرصت و مشروعیت نقض حقوق انسانی خود و هموطن خود را ندهید.


#هشدار #مهندسی_اجتماعی

@tavaanatech
کلیک بر روی لینک جعلی و فیشینگ سامانه ثنا برای فرد قربانی این کلاهبرداری ۲ میلیارد ریال آب خورد

پلیس فتا استان خراسان جنوبی از کشف پرونده‌ای که فردی با کلیک بر روی لینک جعلی سامانه ثنا، مبلغ ۲ میلیارد ریال از حسابش برداشت شده بود خبر داد.
با بازداشت فرد کلاهبردار، مبلغ یک میلیارد و ۸۰۰ میلیون ریال به حساب شاکی برگشت داده شد.

توصیه مهم:
از باز کردن لینک‌های دریافتی به صورت پیامک و یا در شبکه‌های اجتماعی که از طرف افراد ناشناس یا دوستان و آشنایان ارسال می‌شود، خودداری کنید. همچنین به دامنه آدرس وب‌سایت‌ها دقت کنید (در ایران اکثر سایت‌های دولتی و بانکی با دامنه ir است حتما قبل از کلیک بر روی لینک‌های دریافتی در ایمیل و پیام‌ها دقت کنید)

#هشدار #کلاهبرداری

@tavaanatech
حمله پیچیده سپاه به تلگرام فعالان با فیشینگ پیشرفته

نریمان غریب:
طی چند ماه گذشته، یک کمپین پیچیده فیشینگ تلگرام را زیر نظر داشتم که توسط سپاه پاسداران طراحی و اجرا شده است. این حملات به طور خاص فعالان حقوق بشر و روزنامه‌نگاران را هدف قرار می‌دهد و تلاش می‌کند تا به حساب‌های تلگرام آنها نفوذ کند.

آنچه این کمپین را به شدت نگران‌کننده می‌کند، پیچیدگی فنی آن است. برخلاف حملات فیشینگ معمولی، این عملیات به طور کامل فرآیند احراز هویت تلگرام را شبیه‌سازی می‌کند، به طوری که حتی کاربران آگاه به مسائل امنیتی هم به سختی می‌توانند آن را تشخیص دهند.

حمله زمانی شروع می‌شود که قربانیان پیامی دریافت می‌کنند که به نظر می‌رسد یک هشدار امنیتی واقعی از تلگرام است. سپس کیت فیشینگ یک مجموعه دقیق از مراحل را اجرا می‌کند:

ابتدا، کاربران با صفحه ورودی مواجه می‌شوند که بر اساس آی‌پی آنها، کد کشور را به طور خودکار تشخیص داده و پر می‌کند - ترفندی هوشمندانه که به صفحه جعلی مشروعیت می‌بخشد. پس از وارد کردن شماره تلفن، بخش اصلی حمله شروع می‌شود:

مهاجمان از سیستم احراز هویت واقعی تلگرام استفاده می‌کنند و باعث می‌شوند قربانیان کدهای واقعی تلگرام را روی دستگاه‌های دیگر خود دریافت کنند.

اینجاست که خطر جدی می‌شود. از آنجایی که کد تأیید از خود تلگرام ارسال می‌شود، حتی کاربران محتاط هم ممکن است در این تله بیافتن. برای حساب‌هایی که تأیید دو مرحله‌ای دارند، مهاجمان ترفند زیرکانه دیگری را پیاده‌سازی کرده‌اند: آنها راهنمای واقعی رمز عبور از حساب قربانی را نمایش می‌دهند که صفحه ورود رمز جعلی آنها را تقریباً غیرقابل تشخیص از صفحه واقعی تلگرام می‌کند.

در مرحله آخر، فیشرها از روش‌های پیشرفته مهندسی اجتماعی استفاده می‌کنند. آنها به کاربر نشان می‌دهند که یک نفر در حال دسترسی به حساب کاربری‌شان است و همزمان با نمایش یک تایمر ۳۰ ثانیه‌ای، کاربر را مجبور می‌کنند تا سریعاً تصمیم بگیرد. آنها دو گزینه به کاربر می‌دهند: «بله، این من هستم» یا «نه، من نیستم». این ترفند باعث می‌شود کاربر در شرایط استرس و اضطرار تصمیم بگیرد و احتمال اینکه روی گزینه «بله» کلیک کند را افزایش می‌دهد.

وبسایت https://telegramaware.com مستندسازی فنی و جامعی از این حملات فیشینگ ارائه می‌دهد که شامل شاخص‌های شناسایی حمله (IoCs) مانند دامنه‌ها و آدرس‌های مشکوک، نمونه کدهای مورد استفاده، و روش‌های شناسایی و جلوگیری از حمله است. این وبسایت همچنین اطلاعات لازم برای محققان امنیتی و کاربران عادی را فراهم می‌کند. هدف این وبسایت، آگاهی‌رسانی درباره پیچیدگی حملات فیشینگ دولتی و کمک به شناسایی و مقابله با آنهاست.

آنچه به طور خاص در مورد این کمپین نگران‌کننده است، نشان دهنده تکامل عملیات فیشینگ دولتی است. ما دیگر با فیشینگ های ساده سروکار نداریم، بلکه با حملاتی مواجه هستیم که جریان‌های احراز هویت مشروع را در استراتژی فریب خود ادغام می‌کنند.

برای ایرانیان خارج از کشور و فعالان داخل ایران، پیام روشن است: حتی زمانی که کدهای تأیید به ظاهر مشروع از تلگرام دریافت می‌کنید، باید بسیار مراقب باشید که آنها را کجا وارد می‌کنید. به ویژه، رمز ابری تلگرام خود را هرگز نباید در هیچ وب‌سایتی وارد کنید.

مراقب امنیت خود در فضای مجازی باشید.
لینک مطلب

#هشدار #تلگرام #فیشینگ

@tavaanatech
هشدار!

اگر از شماره‌های خارجی Missed Call دریافت کردید، سریع با آن تماس نگیرید


بیش‌تر تماس‌های ازدست‌رفته و ناشناس از خارج کشور روی تلفن شما، یک نوع شیوه کلاهبرداری است و نباید به آن‌ها اعتماد کرد. کلاهبرداران از طریق شماره‌های خارجی با شماره‌ای در داخل کشور تماس می‌گیرند و سریع قطع می‌کنند و منتظر تماس آن فرد می‌مانند.

فرد قربانی از روی کنجکاوی با برقراری تماس در تله این افراد می‌افتد و مجبور است هزینه این تماس را پرداخت کند.
این روش از طریق ربات‌های تماس گیرنده‌ خودکار و به صورت نرم‌افزاری انجام می‌گیرد و پرداخت هزینه اپراتورهای داخلی به طرف خارجی، روشی از کلاهبرداری است که طی زد‌ و بند با اپراتور‌های خارجی انجام می‌شود.

#هشدار #روبوکال #کلاهبرداری

@tavaanatech
ابزار ناامن Finu VPN

سرویس Finu VPN از جمله وی‌.پی‌.ان‌های ناامنی است که در گوگل‌پلی بیش از صد هزار بار دانلود داشته و اخیرا مورد توجه کاربران ایرانی نیز قرار گرفته است.
استفاده از این وی‌.پی‌.ان خطرناک است، چراکه این سرویس دارای وب‌سایت رسمی نبوده، هیچ اطلاعاتی درباره سازندگان آن وجود ندارد و راه ارتباطی آن فقط یک آدرس جی‌میل است. همچنین در مورد پروتکل‌های مورد استفاده و نوع رمزگذاری این وی‌.پی‌.ان اطلاعاتی وجود ندارد.

درباره سند حریم خصوصی Finu VPN ابهامات بسیاری وجود دارد و به هیچ عنوان قابل اعتماد نیست؛ چرا که برای جمع‌آوری داده‌های کاربران از خدمات شخص ثالث استفاده می‌کند و درباره مدت‌زمان نگهداری و نوع استفاده از این اطلاعات توضیح شفافی داده نشده است.

نداشتن وب‌سایت رسمی، جمع‌آوری داده‌های کاربران و مبهم بودن سند حریم خصوصی، نبود اطلاعات کافی در مورد محل فعالیت و سازندگان و دسترسی‌های غیرضروری از جمله دلایل ناامن بودن Finu VPN و تواناتک استفاده از این ابزار را به هیچ عنوان توصیه نمی‌کند.

فراموش نکنید که با استفاده از وی‌.پی‌ان‌.های ناامن و خطرناک، حریم‌ خصوصی و امنیت خودتان و دیگران را با خطر تهدید مواجه می‌کنید.

#هشدار #ناامن #ابزار_ناامن

@tavaanatech
هشدار!
رعایت نکات مهم در برابر خطرات افشای هویت توسط کاربران سایبری

این روزها تعداد زیادی از اکانت‌های حامی جمهوری اسلامی یا به اصطلاح "ارزشی" به صورت سیستماتیک و گروهی با جمع آوری برخی از اطلاعات کلیدی و خصوصی افراد از طریق شبکه اجتماعی ایکس، اقدام به افشای هویت افراد و تهدید آنها به بازداشت و زندان می‌کنند.
این اطلاعات اغلب در اثر بی‌احتیاطی از توئیت‌ها و نظرات این کاربران جمع آوری شده است.
برای جلوگیری از این حملات، این نکات مهم را حتما رعایت کنید:

۱- از اکانت‌های تغییر نام داده شده استفاده نکنید:

اگر شما هم هنگام ساخت حساب کاربری در ایکس(توییتر) زمانی از نام و هویت اصلی خود استفاده کرده‌اید و بعد از مدتی این حساب را به نام دیگر تغییر داده‌اید، توصیه می‌کنیم هرگز از این اکانت برای فعالیت‌های سیاسی استفاده نکنید.
۲- اگر در ایکس (توییتر) با اکانت ناشناس فعالیت می‌کنید وارد اینستاگرام نشوید:

برخی از افراد با اینکه با یک حساب کاربری ناشناس در توییتر فعالیت می‌کنند اما سایر حساب‌های آنها در شبکه‌های اجتماعی مانند اینستاگرام با تصویر یا هویت واقعی خود هستند که در نتیجه، برخی افراد برای نشان دادن یک ویدئو یا تصویر(با عنوان یک عکس هیجان‌انگیز یا تصویر فریب دهنده)، ممکن است شما را به دیدن استوری‌های اینستاگرام ترغیب کنند که در این صورت ممکن است با وجود برخی گزینه‌های مشابه، به عکس یا هویت واقعی شما پی ببرند.

۳- هنگام انتخاب نام کاربری و آیدی خود، هرگز از کلمات و گزینه‌های مشابه با نام خانوادگی خود استفاده نکنید

۴- از اتصال یا لینک کردن حساب‌های کاربری خود در اینستاگرام، ایکس؛ فیسبوک و .... خودداری کنید

۵- موقعیت مکانی شما به صورت پیش فرض در ایکس(توییتر) غیرفعال است اما همیشه این قسمت را بررسی کنید تا از خاموش بودن آن اطمینان حاصل کنید.

۶- برای ساخت حساب کاربری حتما از یک ایمیل جداگانه استفاده کنید و هرگز از ایمیل شخصی برای ساخت حساب ناشناس استفاده نکنید:
به عنوان مثال با همگام سازی مخاطبین خود با شبکه‌های اجتماعی ضریب امنیت شما کاهش می‌یابد و این ممکن است باعث شناسایی شما توسط کسانی شود که آدرس ایمیل یا شماره تلفن شما را دارند.
توصیه می‌کنیم در ایکس، گزینه همگام‌سازی ایمیل و شماره تلفن خود را خاموش کنید.
۷- از انتشار هرگونه مطلب، تصویر یا ویدئو که باعث شناسایی شما می‌شود، خودداری کنید:

گاهی انتشار یک فاکتور یا رسید بانکی بدون شطرنجی کردن جزئیات کوچک که شاید برای شما مهم نباشد، به راحتی می‌تواند به راحتی باعث لو رفتن هویت شما شود.

همچنین وجود یک مکان در عکس(مانند یک کوه، خیابان، پلاک، تابلو ....) می‌تواند باعث شناسایی شما شود.
۸- هرگز روی لینک‌هایی که از طریق دایرکت برای شما ارسال می‌شود یا لینک‌هایی که در توئیت‌ها و منشن ها می‌بینید، کلیک نکنید:

گاهی کلیک کردن روی یک لینک، باعث می‌شود موقعیت مکانی، آی‌پی، سرویس دهنده اینترنت شما و ... برای سازنده لینک قابل شناسایی باشد.
۹- هرگز به ربات‌های ناشناس(ناشناس حرفت رو بزن) اعتماد نکنید و از وارد شدن به اینگونه لینک‌ها خودداری کنید. این ترفندی نخ‌نما برای مشاهده اطلاعات رد و بدل شده شماست.

۱۰- دسترسی‌های غیر ضروری اپلیکیشن‌های نصب شده در گوشی‌تان را حتما مسدود کنید.(مانند موقعیت مکانی)

۱۱- انتشار یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شماره‌یاب و .... که این لینک‌ها اغلب حاوی بدافزار یا جاسوس‌افزار هستند یکی از راه‌های نفوذ به دستگاه و حساب کاربری شماست.

۱۲- اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.

شما هیچ اطلاعی از اینکه چه کسی در پشت این اکانت نشسته است را ندارید. اکانت‌های ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت و دوستی به شما نزدیک می‌شوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت می‌کنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل می‌کنند.
۱۳-بهتر است اکانت خود را پرایوت(خصوصی) کنید تا همه افراد به مطالب منتشر شده توسط شما دسترسی نداشته باشند.
........................
نکته آخر اینکه کاربران سایبری زیر نظر نهادهای امنیتی معمولا با صبر و حوصله و در یک پروسه زمانی طولانی این اطلاعات منتشر شده توسط شما را جمع‌آوری می‌کنند و در نهایت این اطلاعات را مانند قطعات پازل را در کنار هم قرار می‌دهند.

#امنیت #هشدار #سایبری #بازداشت

@tavaanatech
جاسوسی از طریق جمع‌آوری اطلاعات هویتی افراد توسط اپ‌ها و سرویس‌های داخلی

برخی اپلیکیشن‌ها و پلتفرم‌های آنلاین، از جمله تاکسی‌های اینترنتی، مسیریاب‌ها و وب‌سایت‌های مختلف، نه‌تنها داده‌های کاربران را برای اهداف تبلیغاتی و تجاری در اختیار شرکت‌های تحلیل داده و مؤسسات اقتصادی قرار می‌دهند، بلکه در شرایط خاص مانند ناآرامی‌های اجتماعی، این داده‌ها را—شامل اطلاعات هویتی، سوابق فعالیت دیجیتالی، موقعیت مکانی لحظه‌ای و الگوهای رفتاری کاربران—به‌صورت اجباری یا حتی داوطلبانه، در اختیار نهادهای امنیتی و نظارتی قرار می‌دهند. این رویه نه‌تنها تهدیدی جدی برای حریم خصوصی افراد محسوب می‌شود، بلکه امکان ردیابی، تحلیل شبکه‌های ارتباطی و حتی سرکوب هدفمند را برای این نهادها تسهیل می‌کند.

اپلکیشن‌های داخلی بدون شک اطلاعاتی از شما برای ارائه خدمات جمع‌‌آوری می‌کنند و در سرورهای خود – که سرورهای داخلی در ایران هستند – ذخیره می‌کنند. بنابراین توسعه‌دهندگان این اپ‌ها از این طریق به‌راحتی به اطلاعات شخصی و مهم کاربرانی که از این اپلیکیشن‌ها استفاده می‌کنند، دسترسی دارند. همچنین اگر نیازی باشد، با پردازش اطلاعات موجود، می‌توانند به اطلاعات مهم و حساس بیش‌تری برسند.

از طرف دیگر، این ابزارها برای ارائه خدمات، اجازه دسترسی به بخش‌های مختلف دستگاه شما را می‌خواهند، که می‌توان به لیست مخاطبان، موقعیت مکانی، و گالری شما اشاره کرد. لازم به توضیح است که کاربران قطعا به توسعه‌دهندگان این ابزار‌ها دسترسی‌های لازم را می‌دهند زیرا در غیر این صورت قادر به استفاده از آن نخواهند بود. برای مثال شما برای استفاده از خدمات «اسنپ» باید حتما به آن اجازه دسترسی به مثلا موقعیت مکانی خود بدهید، اگر نه، نمی‌توانید با آن کار کنید.

نکته مهم و قابل توجه این است که این اپلیکیشن‌ها حتی زمانی که بسته هستند و استفاده نمی‌شوند هم می‌توانند در پس زمینه جاسوسی کنند. .

راهنمای امنیتی استفاده از اپ‌های داخلی در صورت لزوم

#هشدار #جاسوسی #شنود

@tavaanatech
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاه‌های شنود و جاسوسی وجود دارد که این امکان را فراهم می‌کند و اغلب این ابزارها به نوعی جاسازی می‌شود که شناسایی آن سخت باشد.

در این تصاویر یک کابل یو‌.اس‌.بی را می‌بینید که در آن تراشه‌ای تعبیه شده که دارای اسلات سیم‌کارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف می‌تواند داده‌ها را انتقال دهد.

شنود از طریق GSM با یک سیم‌کارت PINLESS که از شبکه‌های تلفن همراه برای انتقال داده‎های صوتی استفاده می‌کند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده می‌کند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو‌.اس‌.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بی‌سیم هستند و می‌توانند در دستگاه‌های مختلف مانند شارژر و یو‌.اس‌.بی پنهان شوند.

توصیه‌های امنیتی برای محافظت از خود:

با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه می‌شود تا جایی که ممکن است از کابل‌های شارژ و یو‌.اس‌.بی موجود در محل‌های عمومی استفاده نکرده و در مواردی که قصد خرید این کابل‌ها را دارید از فروشگاه‌های معتبر تهیه کنید.

۱- کابل‌ها را از منابع معتبر خریداری کنید: همیشه از برندهای معتبر و فروشندگان قابل‌اعتماد خرید کنید و از کابل‌های ناشناس، ارزان‌قیمت یا هدیه‌شده پرهیز کنید.

۲- کابل‌ها را بررسی کنید: هرگونه نشانه‌ای از غیرعادی بودن کابل (وزن بیش از حد، قطعات اضافه یا طراحی غیرمعمول) را جدی بگیرید.

۳- از کابل‌های شخصی استفاده کنید: کابل خود را به افراد ناشناس قرض ندهید و از کابل‌های دیگران استفاده نکنید.

۴- محیط‌های حساس را ایمن کنید: در مکان‌هایی که اطلاعات حساس تبادل می‌شود، از کابل‌های تاییدشده و امن استفاده کنید.

#هشدار #شنود

@tavaanatech