پس از تلاشهایی برای سوءقصد به جان رئیس جمهور منتخب آمریکا، دونالد ترامپ، یک کمپین فیشینگ جدید با داستان نادرستِ تلاش مجدد برای ترور توسط یک تکتیرانداز ایرانی سعی در فریب قربانیان دارد.
این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال میشود. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت میشود که تظاهر میکند ESET است؛ این فرم از کاربر درخواست میکند تا رمز عبور حساب دامنهی شرکتی یا سازمانی خود را وارد کند.
https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال میشود. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت میشود که تظاهر میکند ESET است؛ این فرم از کاربر درخواست میکند تا رمز عبور حساب دامنهی شرکتی یا سازمانی خود را وارد کند.
https://x.com/ESETresearch/status/1857042262963708065
@NarimanGharib
This media is not supported in your browser
VIEW IN TELEGRAM
اختصاصی: هویت شش عضو جدید گروه «سایه سیاه» افشا شد
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)
گروه تروریستی «سایه سیاه»، که بهعنوان یکی از گروههای سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت میکند، اخیرا دوباره فعال شده است! این گروه که پیشتر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهتپرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آنها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامیهای اجتماعی است.
دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیشتر، برخی از اعضای این گروه به همراه آدرسهای قبلی دفاتر گروه سایبری «سایه سیاه» در رسانهها معرفی شده بودند.
این شش عضو با نامهای
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته میشوند.
این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حملهای انجام میدهند، حملات آنها در همان ابتدا شناسایی و خنثی میشود. ادعا میکنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کیبورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابانهای تهران، شناسایی میشوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.
کمی از فعالیتهای اخیر آنها براتون بگم، در هفتههای گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.
همانطور که گفتم، این گروه فعالیتهای خود را از طریق مراکز عملیاتی مستقر در تهران انجام میدهد و قبلا رسانهها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزبالله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نامهای دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته میشود.
پیشتر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانههای فارسیزبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.
آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.
@NarimanGharib
Exclusive: Identities of Six More BlackShadow Group Members Revealed (En version)
گروه تروریستی «سایه سیاه»، که بهعنوان یکی از گروههای سایبری زیر مجموعه وزارت اطلاعات جمهوری اسلامی (MOIS) فعالیت میکند، اخیرا دوباره فعال شده است! این گروه که پیشتر هویت آن تحت شرکت پوششی با نام «راهکارهای فناوری اطلاعات جهتپرداز» مستقر در تهران افشا شده بود، از سال ۲۰۲۰ اقدامات مخربی را علیه نهادهای مختلف اسرائیلی ترتیب داده است. هدف آنها تخریب کردن زیرساخت های غیرنظامی، سرقت اطلاعات حساس و ایجاد ناآرامیهای اجتماعی است.
دیروز حساب خبری Terror Alarm در شبکه اجتماعی اکس و تلگرام با انتشار عکس و ویدیویی، اطلاعات جدیدی درباره دفتر تازه تأسیس این گروه در تهران ارائه کرد. امروز اما قصد دارم شش عضو دیگر این گروه را افشا کنم. پیشتر، برخی از اعضای این گروه به همراه آدرسهای قبلی دفاتر گروه سایبری «سایه سیاه» در رسانهها معرفی شده بودند.
این شش عضو با نامهای
میثم نصرتی آذر،
سید حسین موسوی خوشدل،
سید مجتبی رضوی کنتی،
محسن سلیمانی
حمید توسلیان
و امیرحسین باقری شناخته میشوند.
این گروه جز هزینه مالی و بی آبرو کردن ایرانیان در عرصه جهانی چیز دیگری به بار نیاورده است. عملا هر دفعه که حملهای انجام میدهند، حملات آنها در همان ابتدا شناسایی و خنثی میشود. ادعا میکنن که گروه بزرگ و قوی در ایران هستند اما در عمل آنها حتی توانایی این را ندارند از اعضای خود مراقبت کنند تا افشا نشن. خیلی راحت پشت کیبورد میشینن و دست به عملیات تروریستی میزنن اما در عمل در خیابانهای تهران، شناسایی میشوند و حتی دیگر توانایی این موضوع را ندارند که بگن شرکت آنها با وزارت اطلاعات جمهوری اسلامی ارتباطی ندارد، جالب تر از همه اینها، این است که تا الان چندین بار مکان شرکت را تغییر دادند و هر دفعه فیلمی از دفتر آنها در اینترنت منتشر شده است. این همه تلاش برای چیست؟ در ذهن این تروریست ها چه میگذرد که اینگونه دوست دارند تمام دنیا را علیه مردم ایران کنند.
کمی از فعالیتهای اخیر آنها براتون بگم، در هفتههای گذشته هر حمله فیشینگ جدیدی که انجام دادند شناسایی و خنثی شده.
همانطور که گفتم، این گروه فعالیتهای خود را از طریق مراکز عملیاتی مستقر در تهران انجام میدهد و قبلا رسانهها و مقامات سیاسی از همکاری نزدیکی این گروه با واحد سایبری حزبالله و دیگر نیروهای تحت حمایت جمهوری اسلامی خبر داده بودند. این گروه همچنین با نامهای دیگری همچون «Agrius» , «Deadwood» , «SharpBoys» و «DEV-0022» نیز شناخته میشود.
پیشتر، همزمان با افشای اسامی برخی کارکنان شرکت «جهت پرداز» در رسانههای فارسیزبان، فعالیت این گروه دچار مشکلات داخلی شده بود، اما مثل اینکه کافی نبود و دوباره آنها با اسم ایران و ایرانی، اهداف تروریستی خود را علیه غیرنظامیان ادامه دادند.
آدرس جدید و لو رفته از «جهت پرداز»:
تهران - خیابان مطهری، خ سلیمان خاطر، کوچه اصلی پور، پلاک ۷
آدرس های قبلی این شرکت:
پلاک ۲۳ خیابان نورمحمدی در خیابان شریعتی و دیگری پلاک چهار کوچه قنبرزاده چهار در خیابان عشقیار واقع در بزرگراه سلیمانی.
@NarimanGharib
گزینه ریاست FBI ترامپ در میان آخرین اهداف هکرهای جمهوری اسلامی
به گزارش سیانان، کاش پاتل، گزینه پیشنهادی دونالد ترامپ برای ریاست پلیس فدرال آمریکا (FBI)، اخیراً از سوی این نهاد آگاه شده که هدف حمله سایبری از سوی جمهوری اسلامی قرار گرفته است. بر اساس این گزارش، هکرها موفق شدهاند به بخشی از ارتباطات او دسترسی یابند. علاوه بر پاتل، برخی دیگر از نزدیکان ترامپ نیز در ماههای اخیر با حملات مشابهی روبهرو شدهاند. به عنوان نمونه، تاد بلانچ، که گزینه معاونت دادستان کل محسوب میشود، هدف حملات هکرهای چینی قرار گرفته است.
این اتفاق تنها بخشی از مجموعه حملات سایبری گستردهای است که علیه تیم ترامپ انجام شده است. لیندزی هالیگان، یکی دیگر از وکلای ترامپ، نیز به طور جداگانه هدف حملهای سایبری از سوی جمهوری اسلامی قرار گرفته است. دونالد ترامپ جونیور نیز اعلام کرده که FBI به او هشدار داده که یکی از "اهداف اصلی" ایران محسوب میشود. پیشتر، در ماه ژوئن، هکرهای جمهوری اسلامی موفق شدند به حساب ایمیل راجر استون، یکی از متحدان قدیمی ترامپ، نفوذ کنند و تلاش کردند از طریق این حساب به ایمیل یکی از مقامات ارشد کمپین ترامپ دسترسی یابند.
اقدامات اخیر جمهوری اسلامی ممکن است پیامدهای جدیای برای آنها در زمان بازگشت ترامپ به کاخ سفید در ژانویه به همراه داشته باشد. با توجه به سابقه سیاستهای سختگیرانه ترامپ علیه جمهوری اسلامی و اظهارات تیم او که کَش پاتل در دولت اول ترامپ نقش کلیدی در مقابله با جمهوری اسلامی ایفا کرده است، احتمال میرود این حملات سایبری به اتخاذ سیاستهای سختگیرانهتر علیه جمهوری اسلامی منجر شود.
@NarimanGharib
به گزارش سیانان، کاش پاتل، گزینه پیشنهادی دونالد ترامپ برای ریاست پلیس فدرال آمریکا (FBI)، اخیراً از سوی این نهاد آگاه شده که هدف حمله سایبری از سوی جمهوری اسلامی قرار گرفته است. بر اساس این گزارش، هکرها موفق شدهاند به بخشی از ارتباطات او دسترسی یابند. علاوه بر پاتل، برخی دیگر از نزدیکان ترامپ نیز در ماههای اخیر با حملات مشابهی روبهرو شدهاند. به عنوان نمونه، تاد بلانچ، که گزینه معاونت دادستان کل محسوب میشود، هدف حملات هکرهای چینی قرار گرفته است.
این اتفاق تنها بخشی از مجموعه حملات سایبری گستردهای است که علیه تیم ترامپ انجام شده است. لیندزی هالیگان، یکی دیگر از وکلای ترامپ، نیز به طور جداگانه هدف حملهای سایبری از سوی جمهوری اسلامی قرار گرفته است. دونالد ترامپ جونیور نیز اعلام کرده که FBI به او هشدار داده که یکی از "اهداف اصلی" ایران محسوب میشود. پیشتر، در ماه ژوئن، هکرهای جمهوری اسلامی موفق شدند به حساب ایمیل راجر استون، یکی از متحدان قدیمی ترامپ، نفوذ کنند و تلاش کردند از طریق این حساب به ایمیل یکی از مقامات ارشد کمپین ترامپ دسترسی یابند.
اقدامات اخیر جمهوری اسلامی ممکن است پیامدهای جدیای برای آنها در زمان بازگشت ترامپ به کاخ سفید در ژانویه به همراه داشته باشد. با توجه به سابقه سیاستهای سختگیرانه ترامپ علیه جمهوری اسلامی و اظهارات تیم او که کَش پاتل در دولت اول ترامپ نقش کلیدی در مقابله با جمهوری اسلامی ایفا کرده است، احتمال میرود این حملات سایبری به اتخاذ سیاستهای سختگیرانهتر علیه جمهوری اسلامی منجر شود.
@NarimanGharib
Forwarded from Hossein Ronaghi - حسین رونقی
توماج صالحی: جانِ برادر لبهایش را باز کرد و جانِ دوباره به خانواده داد.❤️
از توییتر توماج
از توماج، مهدی یراحی و مردم عزیز و شجاع ایران و همه کسانی که همراه و همدرد بودند و با اینکه یک تن بودم اما مرا در این راه سخت تنها نگذاشتند ممنونم.
@Hosseinronaghi
از توییتر توماج
از توماج، مهدی یراحی و مردم عزیز و شجاع ایران و همه کسانی که همراه و همدرد بودند و با اینکه یک تن بودم اما مرا در این راه سخت تنها نگذاشتند ممنونم.
@Hosseinronaghi
وزارت خزانهداری آمریکا سهشنبه ۱۱ دیماه دو نهاد جمهوری اسلامی و روسیه را برای تلاش «تحریک تنشهای سیاسی-اجتماعی و تأثیرگذاری بر رایدهندگان ایالات متحده در جریان انتخابات سال ۲۰۲۴ آمریکا» را تحریم کرد.
یکی از این نهادها، مرکز تولید انگاره های شناختی Cognitive Design Production Center (CDPC)، یکی از سازمانهای تابعه سپاه پاسداران است که دستکم از سال ۲۰۲۳، به نمایندگی از سپاه، عملیات نفوذ را برای برانگیختن تنشهای سیاسی-اجتماعی در میان رایدهندگان ایالات متحده برنامهریزی کرد.
یکی از کارکنان این شرکت «سعید نو دهقان» نام دارد. او مسئول تهیه سرور برای این نهاد است و قبلا در اینترنت افشا شده است، در کنار او این اسامی هم قبلا افشا شده است:
محسن نوری، مهدی خرامان، مصطفی عدالتخواه، مسعود مدیری راد، حسن شمس آبادی، حامد ونک، حسین خرازی
The US Treasury Department on Tuesday, December 31, 2024, sanctioned two entities from the Islamic Republic and Russia for attempting to "incite socio-political tensions and influence US voters during the 2024 US elections."
One of these entities, the Cognitive Design Production Center (CDPC), is an organization affiliated with the Islamic Revolutionary Guard Corps (IRGC) that has been planning influence operations on behalf of the IRGC since at least 2023 to provoke socio-political tensions among US voters.
One of this organization's employees is named "Saeed No Dehghan." He is responsible for providing servers for this entity and has previously been exposed on the internet. Alongside him, these names have also been previously exposed:
Mohsen Nouri, Mehdi Kharaman, Mostafa Edalatkhah, Masoud Modiri Rad, Hassan Shamsabadi, Hamed Vanak, Hossein Kharazi
@NarimanGharib
یکی از این نهادها، مرکز تولید انگاره های شناختی Cognitive Design Production Center (CDPC)، یکی از سازمانهای تابعه سپاه پاسداران است که دستکم از سال ۲۰۲۳، به نمایندگی از سپاه، عملیات نفوذ را برای برانگیختن تنشهای سیاسی-اجتماعی در میان رایدهندگان ایالات متحده برنامهریزی کرد.
یکی از کارکنان این شرکت «سعید نو دهقان» نام دارد. او مسئول تهیه سرور برای این نهاد است و قبلا در اینترنت افشا شده است، در کنار او این اسامی هم قبلا افشا شده است:
محسن نوری، مهدی خرامان، مصطفی عدالتخواه، مسعود مدیری راد، حسن شمس آبادی، حامد ونک، حسین خرازی
The US Treasury Department on Tuesday, December 31, 2024, sanctioned two entities from the Islamic Republic and Russia for attempting to "incite socio-political tensions and influence US voters during the 2024 US elections."
One of these entities, the Cognitive Design Production Center (CDPC), is an organization affiliated with the Islamic Revolutionary Guard Corps (IRGC) that has been planning influence operations on behalf of the IRGC since at least 2023 to provoke socio-political tensions among US voters.
One of this organization's employees is named "Saeed No Dehghan." He is responsible for providing servers for this entity and has previously been exposed on the internet. Alongside him, these names have also been previously exposed:
Mohsen Nouri, Mehdi Kharaman, Mostafa Edalatkhah, Masoud Modiri Rad, Hassan Shamsabadi, Hamed Vanak, Hossein Kharazi
@NarimanGharib
به تازگی گوگل به کاربران ایرانی اطلاع داده است که حساب های گوگل آنالیتیکس آنها را طبق بند ۱۴ شرایط استفاده که اجازه پایان دادن به توافق با اطلاع را میدهد، تعلیق کرده است. با این حال، اگر این اقدام به تحریمهای آمریکا مرتبط باشد، این تصمیم غیرموجه به نظر میرسد. طبق «مجوز عمومی D-2» صادر شده توسط
اوفک(خزانه داری آمریکا)، خدماتی مانند گوگل آنالیتیکس که امکان مرور وب و اشتراک گذاری اطلاعات را فراهم میکنند، در صورتی که الزامات مرتبط (مانند EAR99 یا ECCN 5D992.c) را رعایت کنند، میتوانند قانونی تلقی شوند.
Recently, Google has informed Iranian users that their Google Analytics accounts are being suspended, citing Section 14 of the Terms of Service, which allows termination with notice. However, if this action is related to U.S. sanctions, it appears unwarranted. Under General License D-2 issued by OFAC, services like Google Analytics that enable web browsing and information sharing could be permissible, provided they meet the relevant classifications (e.g., EAR99 or ECCN 5D992.c).
If sanctions are not the issue, it is unclear why Google has decided to terminate these accounts, especially when such services may fall under legally authorized exemptions outlined in General License D-2.
@NarimanGharib
اوفک(خزانه داری آمریکا)، خدماتی مانند گوگل آنالیتیکس که امکان مرور وب و اشتراک گذاری اطلاعات را فراهم میکنند، در صورتی که الزامات مرتبط (مانند EAR99 یا ECCN 5D992.c) را رعایت کنند، میتوانند قانونی تلقی شوند.
Recently, Google has informed Iranian users that their Google Analytics accounts are being suspended, citing Section 14 of the Terms of Service, which allows termination with notice. However, if this action is related to U.S. sanctions, it appears unwarranted. Under General License D-2 issued by OFAC, services like Google Analytics that enable web browsing and information sharing could be permissible, provided they meet the relevant classifications (e.g., EAR99 or ECCN 5D992.c).
If sanctions are not the issue, it is unclear why Google has decided to terminate these accounts, especially when such services may fall under legally authorized exemptions outlined in General License D-2.
@NarimanGharib
Iran International TV tonight revealed the identities of nine operatives from Parsian Rayan Borna (پارسیان افزار رایان برنا) Software Company, a cover organization linked to the Ministry of Intelligence of the Islamic Republic. The company is involved in cyberattacks, including one on Albania, and manipulates public opinion using fake social media accounts. https://x.com/NarimanGharib/status/1878192810542657978
تلویزیون ایران اینترنشنال، امشب هویت ۹ نیروی عملیاتی شرکت پارسیان افزار رایان برنا، یک شرکت پوششی وابسته به وزارت اطلاعات جمهوری اسلامی را افشا کرد. این شرکت علاوه بر انجام حملات سایبری، از جمله حمله به آلبانی، با اکانتهای جعلی در شبکههای اجتماعی افکار عمومی را دستکاری میکند.
مشاهده گزارش:
https://youtu.be/mYuTtYMM-f0?t=169
@NarimanGharib
تلویزیون ایران اینترنشنال، امشب هویت ۹ نیروی عملیاتی شرکت پارسیان افزار رایان برنا، یک شرکت پوششی وابسته به وزارت اطلاعات جمهوری اسلامی را افشا کرد. این شرکت علاوه بر انجام حملات سایبری، از جمله حمله به آلبانی، با اکانتهای جعلی در شبکههای اجتماعی افکار عمومی را دستکاری میکند.
مشاهده گزارش:
https://youtu.be/mYuTtYMM-f0?t=169
@NarimanGharib
عواملی در ایران تلاش داشتند یک تاجر اسرائیلی را به امارات متحده عربی بکشانند تا به او آسیب برسانند. آنها با این فرد تماس گرفته و مدعی شدند که از طرف رئیس فعلی کانال العربیه فارسی هستند. اما در واقع، کانال رسمی العربیه در تلگرام با یوزرنیم *Alarabiya_far* فعالیت میکند. این عوامل، با ثبت یک یوزرنیم مشابه به شکل *aiarabiya_far* (که در آن حرف "i" را بهصورت بزرگ نوشته بودند)، قصد داشتند تاجر اسرائیلی را فریب داده و گمراه کنند.
سیستم کاری آنها به این شکل بوده/هست:
- تمام مطالب منتشر شده در کانال اصلی العربیه بهطور خودکار به کانال جعلی ارسال میشود.
- ارسال پیام به قربانی از طرف آی دی شبیه العربیه.
- در این پیامها، آدرس کانال اصلی العربیه فارسی ذکر میشود، اما لینک ارائهشده به کانال جعلی در تلگرام هایپرلینک شده است.
گزارش:
https://www.kan.org.il/content/kan-news/defense/847025/
بروزرسانی: حساب جعلی رو بعد از این پست پاک کردند.
@NarimanGharib
سیستم کاری آنها به این شکل بوده/هست:
- تمام مطالب منتشر شده در کانال اصلی العربیه بهطور خودکار به کانال جعلی ارسال میشود.
- ارسال پیام به قربانی از طرف آی دی شبیه العربیه.
- در این پیامها، آدرس کانال اصلی العربیه فارسی ذکر میشود، اما لینک ارائهشده به کانال جعلی در تلگرام هایپرلینک شده است.
گزارش:
https://www.kan.org.il/content/kan-news/defense/847025/
بروزرسانی: حساب جعلی رو بعد از این پست پاک کردند.
@NarimanGharib
🔴 هشدار امنیتی مهم برای اکانتهای واتساپ - چون ممکن است جمهوری اسلامی هم از این تکنیک بزودی استفاده کند
طبق گزارش واحد امنیتی مایکروسافت، یک گروه سایبری در اواسط نوامبر ۲۰۲۴ عملیاتی را با استفاده از مهندسی اجتماعی آغاز کرده است. هدف این عملیات، نفوذ به حسابهای واتساپ کارمندان دولتی و افراد فعال در حوزه سیاستگذاری، بهویژه در زمینه روابط بینالملل و موضوعات مرتبط با روسیه، بوده است.
روش اجرای این حمله به این صورت بود که ابتدا ایمیلی برای قربانی ارسال میشد. این ایمیل شامل یک کد کیآرکد بود که به نظر میرسید برای ورود به یک گروه واتساپ طراحی شده است. با این حال، کد به طور عمدی به گونهای ساخته شده بود که کار نکند.
پس از اینکه قربانی متوجه ناکارآمدی کد میشد، هکرها ایمیل دیگری ارسال میکردند و با عذرخواهی از مشکل ایجاد شده، از قربانی میخواستند روی لینکی کلیک کند تا به گروه مذکور بپیوندد. این لینک قربانی را به صفحهای هدایت میکرد که در واقع یک صفحه فیشینگ با طراحی شبیه به واتساپ بود.
در این صفحه فیشینگ، یک کد کیآرکد دیگر به نمایش درمیآمد که برخلاف کد قبلی، معتبر و مربوط به واتساپ واقعی بود. هنگامی که قربانی این کد را اسکن میکرد، به طور ناخواسته دسترسی به واتساپ دسکتاپ خود را به مهاجم ارائه میداد!
هکرها سپس با استفاده از یک افزونه مخصوص مرورگر که برای این حملات طراحی شده بود، به طور کامل محتوای تمام چتهای قربانی را استخراج میکردند.
این تغییر در شیوههای عملیاتی گروه سایبری موردنظر، اولین تحول از این نوع محسوب میشود. مایکروسافت اعلام کرده است که این تغییر احتمالاً پاسخی به عملیات مشترک این شرکت و دولت آمریکا در اکتبر ۲۰۲۴ است. در جریان این عملیات، بیش از ۱۰۰ وبسایت مورد استفاده گروه Star Blizzard از دسترس خارج شد.
@NarimanGharib
طبق گزارش واحد امنیتی مایکروسافت، یک گروه سایبری در اواسط نوامبر ۲۰۲۴ عملیاتی را با استفاده از مهندسی اجتماعی آغاز کرده است. هدف این عملیات، نفوذ به حسابهای واتساپ کارمندان دولتی و افراد فعال در حوزه سیاستگذاری، بهویژه در زمینه روابط بینالملل و موضوعات مرتبط با روسیه، بوده است.
روش اجرای این حمله به این صورت بود که ابتدا ایمیلی برای قربانی ارسال میشد. این ایمیل شامل یک کد کیآرکد بود که به نظر میرسید برای ورود به یک گروه واتساپ طراحی شده است. با این حال، کد به طور عمدی به گونهای ساخته شده بود که کار نکند.
پس از اینکه قربانی متوجه ناکارآمدی کد میشد، هکرها ایمیل دیگری ارسال میکردند و با عذرخواهی از مشکل ایجاد شده، از قربانی میخواستند روی لینکی کلیک کند تا به گروه مذکور بپیوندد. این لینک قربانی را به صفحهای هدایت میکرد که در واقع یک صفحه فیشینگ با طراحی شبیه به واتساپ بود.
در این صفحه فیشینگ، یک کد کیآرکد دیگر به نمایش درمیآمد که برخلاف کد قبلی، معتبر و مربوط به واتساپ واقعی بود. هنگامی که قربانی این کد را اسکن میکرد، به طور ناخواسته دسترسی به واتساپ دسکتاپ خود را به مهاجم ارائه میداد!
هکرها سپس با استفاده از یک افزونه مخصوص مرورگر که برای این حملات طراحی شده بود، به طور کامل محتوای تمام چتهای قربانی را استخراج میکردند.
این تغییر در شیوههای عملیاتی گروه سایبری موردنظر، اولین تحول از این نوع محسوب میشود. مایکروسافت اعلام کرده است که این تغییر احتمالاً پاسخی به عملیات مشترک این شرکت و دولت آمریکا در اکتبر ۲۰۲۴ است. در جریان این عملیات، بیش از ۱۰۰ وبسایت مورد استفاده گروه Star Blizzard از دسترس خارج شد.
@NarimanGharib
گزارشها حاکی است که #سگارو، که به دلیل فعالیتهایش در راستای آزادی اینترنت و آموزش راههای دور زدن فیلترینگ جمهوری اسلامی همراه با یوسف قبادی بازداشت شده بود، اکنون آزاد شده است.
او پس از آزادی، ویدیویی از مزار پدرش منتشر کرده که در زمان بازداشت وی در زندان، درگذشته است.
من از سوی تیم @ArgoVPN و @Filtershekanha، عمیقترین تسلیتها را به سگارو و خانوادهاش ابراز میکنیم و امید داریم که یوسف قبادی نیز به زودی آزاد شود.
@NarimanGharib
https://x.com/iSegar0/status/1881237883664863373
او پس از آزادی، ویدیویی از مزار پدرش منتشر کرده که در زمان بازداشت وی در زندان، درگذشته است.
من از سوی تیم @ArgoVPN و @Filtershekanha، عمیقترین تسلیتها را به سگارو و خانوادهاش ابراز میکنیم و امید داریم که یوسف قبادی نیز به زودی آزاد شود.
@NarimanGharib
https://x.com/iSegar0/status/1881237883664863373
آیا #سحابپرداز را به خاطر دارید؟ همان بازوی اصلی فیلترینگ جمهوری اسلامی. حالا گزارشها حاکی از آن است که محمدحسن انصاری، یکی از چهرههای کلیدی، در ژوئیه ۲۰۲۴ همراه با تعدادی از مقامات جمهوری اسلامی به روسیه سفر کرده بود.
در همین حال، گزارشهای جدید نشان میدهند که طی ماههای اخیر نقش محمدحسن انصاری به عنوان مسئول اصلی تقویت همکاریهای سایبری میان مسکو و تهران پررنگتر شده است.
https://x.com/NarimanGharib/status/1882356682283532352
گزارش:
https://x.com/visegrad24/status/1882159132658262220
@NarimanGharib
در همین حال، گزارشهای جدید نشان میدهند که طی ماههای اخیر نقش محمدحسن انصاری به عنوان مسئول اصلی تقویت همکاریهای سایبری میان مسکو و تهران پررنگتر شده است.
https://x.com/NarimanGharib/status/1882356682283532352
گزارش:
https://x.com/visegrad24/status/1882159132658262220
@NarimanGharib