دسته‌ها
VPNRanks Blog 2021 آنتی فیلتر برای ویندوز

هشدار! آسیب پذیری های مایکروسافت توسط مجرمان باج افزار مورد سوء استفاده قرار گرفته است

کوین بومونت ، یکی از اعضای سابق کارکنان امنیتی مایکروسافت ، هشدار داد که آسیب پذیری در سرورهای ایمیل Microsoft Exchange به طور گسترده توسط مجرمان سایبری مورد سوء استفاده قرار می گیرد ، زیرا شرکت ها به طور صحیح از سیستم هایی که باید وصله شوند مطلع نشده اند.

در وبلاگ DoublePulsar خود ، بومونت هشدار داد که به نظر می رسد بسیاری از سازمان ها نتوانسته اند وصله کنند ، که منجر به سوء استفاده گسترده از آسیب پذیری ها شده است. وی در ادامه گفت که صدها سیستم دولتی ایالات متحده در معرض خطر هستند ، به طوری که امنیت سایبری و امنیت زیرساختی وزارت امنیت داخلی (CISA) روز یکشنبه هشدار داد. ، که به همان اندازه بد است "

او مدعی شد که مایکروسافت قبلاً می دانست که در نهایت یک حادثه بین المللی را برای مشتریان منفجر می کند. و اگرچه مایکروسافت وصله های خود را 5 ماه قبل به خوبی منتشر کرد ، اما شماره شناسایی استاندارد آسیب پذیری را تعیین نکرده بود ، که این امر به کاربران کمک می کرد تا تشخیص دهند که چه وصله هایی مورد نیاز است.

بیومنت افزود:

جایی که مشتریان مایکروسافت در مورد جدی بودن یکی از مهمترین اشکالات امنیتی شرکت در سال اطلاعات نادرستی داشتند "

لطفاً توجه داشته باشید که مایکروسافت در زمان انتشار گزارش به درخواست اظهار نظر در مورد ادعاهای بوومون پاسخ نداد.

در حالی که بسیاری از گروه های هکری از فرصت استفاده کرده و از این آسیب پذیری ها استفاده کرده اند ، یکی از گروه های شناخته شده LockFile است که با استفاده از آسیب پذیری هایی که برای اولین بار در مارس توسط مایکروسافت برطرف شد ، استفاده شد. بر اساس یک پست وبلاگ توسط یک سازمان امنیتی به نام Symantec ، این گروه هکری قبلاً با حملات باج افزارهای متعدد ، عمدتا در آسیا و ایالات متحده در صنایع تولید ، مهندسی ، گردشگری و امور مالی مرتبط بوده است. این پست شامل گروهی بود که برای اولین بار در 20 ژوئیه در شبکه یک سازمان مالی ایالات متحده ذکر شد. https://t.co/BEB9RG6VQu▪19659004 Danemark— Kevin Beaumont (GossiTheDog) 24 آگوست 2021

بیومنت همچنین تأیید کرد که هزاران سرور مبادله نشده را در بریتانیا به انگلستان شناسایی کرده است. راهنمای برنامه وب Outlook با چندین مورد در دامنه gov.uk و دو نفر در police.uk. .

سازمان گفت:

"در این مرحله ما هیچ مدرکی مبنی بر به خطر افتادن هیچگونه سازمان بریتانیایی ندیده ایم ، اما ما همچنان به نظارت بر تأثیر آن ادامه می دهیم. NCSC از همه سازمانها می خواهد تا آخرین به روزرسانی های امنیتی را برای محافظت از خود نصب کرده و هرگونه مشکوک بودن در مورد خطر را از طریق وب سایت ما گزارش دهند. وب سایت ما ، "این سازمان اضافه کرد. :

"نسبت دادن این فعالیت به گروهی از بازیگران تهدید کننده دشوار است ، زیرا نمونه های زیادی از اثبات کد بهره برداری مفهومی توسط محققان امنیتی توسعه داده شده و به اطلاع عموم رسیده است."

"این بدان معناست که هر گروهی می تواند دروازه هشدار داد. »و صحبت کرد و در ادامه افزود که نرخ وصله« پایین است »و از مشاغل سی خواست تا در اسرع وقت وصله ها را اجرا کنند تا از آسیب بیشتر جلوگیری شود.

با موج جدید حملات سایبری ، می توان تعجب کرد که این آسیب پذیری ها چه تاثیری بر کاربران ایمیل Microsoft Exchange در سراسر جهان خواهد داشت. امسال قرار دادن e شواهدی از کمپین هک جهانی ، همچنین به طور خاص این سرورها را هدف قرار می دهد ، که تصور می شود متعلق به هکرهای تحت حمایت دولت است که مقر آنها در چین است.

طبق یک برآورد. ، 400000 سرور در سراسر جهان در یک کمپین جاسوسی گسترده به خطر افتاده اند.

دولت انگلستان با تهاجم به تکنیک های مورد استفاده جاسوسان سایبری چینی برای دستیابی و حفظ دسترسی به سرورهای آسیب دیده اشاره کرد ، که این سرورها را نیز در برابر جنایتکاران آسیب پذیر کرد.

در حالی که کسانی که در جاسوسی سایبری دخیل هستند معمولاً بدون ایجاد اختلال در شبکه مورد نظر به مشاهده بی سر و صدا متوسل می شوند ، اما جنایتکاران عموماً با انجام حملات باج افزارها تلاش می کنند تا شبکه های آسیب دیده را مختل کنند ، که در نهایت باعث می شود پرونده های حساس حساس غیرقابل بازیابی شوند مگر اینکه تا زمان قربانیان پرداخت هزینه های اخاذی بالا.

فقط ماه گذشته دولت بریتانیا و متحدانش چین را در ارتباط با کمپین مذکور آشکارا به "خرابکاری سیستماتیک سایبری" متهم کردند. دولت انگلیس با این حال ، کاملاً مشخص نیست که آیا عملیات غیرمجاز با هدف سوء استفاده از دسترسی ایجاد شده توسط کمپین جاسوسی غیرمجاز بوده است یا خیر.

جنون اخیر حملات سایبری جدید تنها دلیلی است که مایکروسافت ناگهان در حال بازگشت است. همین اواخر ، اخباری در مورد سیستم عامل جدید ویندوز 11 در اکتبر 2021 منتشر شد و اینکه چگونه مجرمان سایبری از فایلهای نصب آن برای تزریق بدافزارهای مختلف به آنها استفاده می کنند. دستگاههای کاربر. به آسیب پذیری های احتمالی ، همیشه ایده خوبی است که در مورد آمار امنیت سایبری احتیاط کنید. حتی می توان از چیزی به سادگی مایکروسافت اکسل برای راه اندازی حملات فیشینگ در مقیاس بزرگ استفاده کرد.

پیش بینی حملات فیشینگ آینده ترسناک است و باید همه ما را نگران کند. APWG گزارش داد که وب سایت های فیشینگ از 138،328 به 266،387 در کوتاه مدت بین سه ماهه چهارم سال 2018 و سه ماهه سوم سال 2019 افزایش یافته است. آنچه بیشتر نگران کننده است ، این واقعیت است که همه اطلاعات سرقت شده در دارک وب برای پیشنهاد دهندگان در دسترس قرار می گیرد. برای خرید و استفاده برای مقاصد مخرب.

دسته‌ها
VPNRanks Blog 2021 آنتی فیلتر برای ویندوز

هکر مدعی سرقت اطلاعات بیش از 100 میلیون کاربر T-Mobile است

یک هکر ادعا می کند که اطلاعات بیش از 100 میلیون کاربر T-Mobile در ایالات متحده را به سرقت برده است و این اطلاعات به قیمت حدود 277،000 دلار به فروش می رسد.

فروشنده روز یکشنبه به Motherboard گفت که اطلاعات کاربر بیش از 100 میلیون کاربر را از سرورهای T-Mobile دریافت کرده است. مادربرد همچنین نمونه داده ها را مشاهده کرد و تأیید کرد که حاوی اطلاعات دقیق است.

داده های سرقت شده شامل شماره تلفن ، شماره امنیت اجتماعی ، شماره منحصر به فرد IMEI ، آدرس فیزیکی و اطلاعات گواهینامه رانندگی برای بیش از 100 میلیون مشتری T-Mobile است. .

اوه اطلاعات من را بررسی کرد …

"T -Mobile ادعاهای نقض اطلاعات گسترده مشتریان – VICE" را بررسی می کند https://t.co/L2gbLXV6LFiptopen19659005 Outre— Scruff327 (@ scruff327) 15 اوت 2021 [19659002] -Mobile USA. اطلاعات مشتری را کامل کنید. "فروشنده در یک چت آنلاین به Motherboard گفت. هکر همچنین گفت که او نه تنها یک بلکه چندین سرور T-Mobile را برای سرقت اطلاعات کاربران به خطر انداخته است.

در یک انجمن زیرزمینی ، هکر گفت که زیرمجموعه ای از داده ها را با شماره امنیت اجتماعی و گواهینامه رانندگی حدود 30 نفر می فروشد. به گفته Coindesk ، میلیون کاربر T -Mobile با 6 بیت کوین – یا تقریباً 278،781 دلار در زمان نگارش این مقاله. بقیه اطلاعات توسط هکر به صورت خصوصی فروخته می شود.

فروشنده همچنین در مورد T-Mobile گفت "من فکر می کنم آنها قبلاً متوجه شده اند زیرا دسترسی به سرورهای سرقت شده را از دست داده ایم."

با این وجود ، هکر گفت که این تفاوتی نمی کند زیرا آنها قبلاً از داده های سرقت شده در چندین مکان پشتیبان تهیه کرده اند.

T-Mobile در بیانیه رسمی روز یکشنبه گفت که آنها در حال بررسی ادعاها هستند. در یک انجمن زیرزمینی ساخته شد و به طور فعال اعتبار آنها را بررسی کرد. در حال حاضر هیچ اطلاعات اضافی برای به اشتراک گذاشتن نداریم "- سخنگوی T-Mobile. به در صورت تأیید نقض داده ها ، ضربه بزرگی به امنیت سایبری این تجارت خواهد بود که در سال های اخیر بارها مورد ضربه قرار گرفته است.

فوریه گذشته T-Mobile دچار حمله مبادله سیم کارت شد ، و در دسامبر سال گذشته این شرکت دچار نقض اطلاعات دیگری شد که شماره تلفن ها و گزارش تماس مشتریان خود را افشا کرد. به تازگی ، 1 میلیون کارت اعتباری سرقتی با دارا بودن شناسه های پرداختی در دارک وب مورد حمله قرار گرفته است. در سه ماهه دوم سال 2021 ، T-Mobile بیش از 104.7 میلیون مشتری داشت. بنابراین ، این نقض داده می تواند تقریباً همه کاربران T-Mobile را تحت تأثیر قرار دهد. میزان خسارت ها تایید نشده است ، اما اگر مشترک T-Mobile هستید مراقب باشید و مراقب فعالیت های مشکوک باشید.

دسته‌ها
VPNRanks Blog 2021 آنتی فیلتر برای ویندوز

"حالت امن فوق العاده دوپر" مایکروسافت اج برای امنیت بیشتر ، جاوا اسکریپت را غیرفعال می کند

Microsoft Edge توسعه یافته توسط مایکروسافت ، یک مرورگر وب چند پلتفرمی است. این مرورگر برای اولین بار برای ویندوز 10 و ایکس باکس وان در سال 2015 ، Android و iOS در سال 2017 ، مک در سال 2019 و لینوکس در اکتبر 2020 منتشر شد.

به سرعت محبوبیت پیدا کرد و جایگزین نسخه قبلی خود ، "Internet Explorer 11" ، در Windows شد. . 8.1 ، R2 2002 ، سرور 2016 و سرور 2019. علاوه بر این ، مایکروسافت برنامه هایی برای بازسازی مرورگر به عنوان یک مرورگر مبتنی بر Chromium با موتورهای Blink و V8 منتشر کرده است.

امروز مایکروسافت اعلام کرد که آزمایشی را در Edge خود انجام می دهد. مرورگر اینترنت. این آزمایش عمداً عملکرد مهم و ویژگی تنظیم را غیرفعال می کند تا امکان ارتقاء امنیتی پیشرفته تر در حالت امن Super Duper Edge فراهم شود.

جاناتان نورمن ، مدیر تحقیقات آسیب پذیری Microsoft Edge ، امروز اعلام کرد که "ایده پشت حالت جدید Super Duper Secure Mode این است برای غیرفعال کردن پشتیبانی از JIT (Just-In-Time) در V8 ، موتور جاوا اسکریپت مرورگر Edge. " "

خوشحال می شوم تجربه کوچکی را که در تلاش هستیم به اشتراک بگذارید. https://t.co/70y6Go7JEA نمی دانم آیا می چسبد یا خیر اما باید ببینیم. در اینجا این است که من شخصاً در مورد سوال 1 /؟

چگونه فکر می کنم – جاناتان نورمن (spoofyroot) 4 آگوست 2021

JIT ، اگرچه برای اکثر کاربران ناشناخته است ، اما در مرورگرهای وب نقش محوری دارد. JIT با گرفتن جاوا اسکریپت و سازماندهی آن در کد ماشین کار می کند. اگر مرورگر به کد نیاز داشته باشد ، سرعت حیاتی را افزایش می دهد. در غیر این صورت ، کد حذف می شود.

با این حال ، پشتیبانی از JIT در V8 پیچیده است. نورمن گفت که مسائل امنیتی مربوط به JIT تنها در سال 2019 45 درصد از همه آسیب پذیری های V8 را به خود اختصاص داده است. علاوه بر این ، بیش از نیمی از سوء استفاده های وحشی از Chrome به اشکالات مربوط به JIT بستگی دارد.

 Edge-performance-tests "width =" 600 "height =" 329 "srcset =" // 144839- 418331-2- raikfcquaxqncofqfm.stackpathdns.com/wp-content/uploads/2021/08/Edge-performance-tests.png 600w، //144839-418331-2-raikfcquaxqncofqfm.stackpathdns.com/wp- محتوا/بارگذاری/2021/08/ -performance-tests-300x165.png 300w "size =" (max-width: 600px) 100vw، 600px "/> </p>
<p> نورمن می افزاید که آزمایشات اخیر انجام شده توسط تیم l & # 39؛ Microsoft Edge نشان داد که با وجود نقش مهم آن در سرعت بخشیدن به مرورگرها ، JIT دیگر یک ویژگی اصلی برای عملکرد Edge نیست. (ACG): دو ویژگی که معمولاً با اجرای JIT در تضاد است V8 </p>
<p>  حالت امن Super Duper در حال حاضر به عنوان آزمایش برچسب گذاری شده است ، و هنوز برنامه ای برای ارسال آن برای کاربران وجود ندارد. با این حال ، این ویژگی در حال حاضر زنده است و برای آزمایش در دسترس است. کاربران Canary ، Dev و Beta Edge می توانند به آدرس زیر رفته و این ویژگی را در مرورگرهای Edge خود فعال کنند: </p>
<p>  edge: // flags / # edge-enable-super-duper-safe- mode </p>
<p> <img loading=

دسته‌ها
VPNRanks Blog 2021 آنتی فیلتر برای ویندوز

روشی ساده برای پیشی گرفتن از هکرهای تلفن های هوشمند

در این عصر ناامنی دیجیتالی ، ساده ترین راه حل فناوری اطلاعات – خاموش و روشن کردن مجدد دستگاه – می تواند مانع از سرقت اطلاعات شخصی هکرها از تلفن های هوشمند شما شود.

سن. آنگوس کینگ ، عضو کمیته اطلاعات مخفی سنا ، در یک جلسه توجیهی گفت که توصیه های خوبی در مورد نحوه محافظت از تلفن همراه در برابر هکرها دارد.

مرحله 1: تلفن خود را خاموش کنید.

مرحله 2: دوباره آن را روشن کنید.

همین. این وصله رایانه قدیمی به نظر می رسد که واقعاً کار می کند. راه اندازی مجدد دستگاه شما ممکن است جلوی مجرمان سایبری را نگیرد ، اما هکرها را مجبور می کند برای حفظ دسترسی به تلفن شما بیشتر تلاش کنند.

آژانس امنیت ملی (NSA) یک راهنمای "بهترین شیوه ها" برای امنیت تلفن همراه منتشر کرده است که توصیه می کند دستگاه خود را هر هفته راه اندازی مجدد کنید. برای فریب دادن دزدان دریایی سناتور آمریکایی می گوید راه اندازی مجدد تلفن هوشمند خود در حال حاضر جزو کارهای معمول اوست.

کینگ گفت: "احتمالاً هفته ای یکبار ، هر زمان که به آن فکر کنم ، می گویم."

تلفن های هوشمند به عنوان هدف اصلی مجرمان سایبری تبدیل شده اند. سرقت اطلاعات شخصی ، ردیابی مکان های کاربر و حتی جاسوسی ، مانند مورد جاسوس افزار Pegasus که تلفن های سراسر جهان را هدف قرار می دهد. تحقیقات اخیر نشان داد که هزاران تلفن در سراسر جهان متعلق به روزنامه نگاران ، فعالان و سیاستمداران هدف برنامه های جاسوسی اسرائیلی به نام پگاسوس است.

تلفن های هوشمند هدف ترجیحی هستند زیرا همیشه در دست شما هستند و به ندرت خاموش می شوند. پاتریک وردل ، محقق سابق NSA می گوید: "من هنوز تلفن ها را به عنوان روح دیجیتالی ما می بینم." هدف. در چنین حملاتی ، نیازی به کلیک روی پیوند یا بازکردن چیزی برای شروع عفونت نیست. آزمایشگاه شهروندان. شرکت هایی مانند Crowdfence و Zerodium میلیون ها دلار برای بهره برداری های بدون کلیک ارائه می دهند.

هنگامی که هکرها به دستگاه شما دسترسی پیدا می کنند ، به دنبال راه هایی برای ماندگاری در سیستم هستند. این را می توان با نصب محتوای مخرب در سیستم فایل ریشه دستگاه خود انجام داد. با این حال ، شرکت های تلفن مانند گوگل و اپل حمله سیستم های مخرب به سیستم عامل های بزرگ را غیرممکن کرده اند.

از این رو ، هکرها "بارهای درون حافظه" را انتخاب می کنند که تشخیص آنها سخت ترین است و می توان آنها را در منبع جستجو کرد. چنین حملاتی هنگام راه اندازی مجدد زنده نمی مانند ، اما اکثر مردم به ندرت تلفن خود را مجدداً راه اندازی می کنند ، بنابراین هکرها مشکلی ندارند. نمایندگی ها یکی از معروف ترین شرکت ها گروه اسرائیلی NSO است. او اخیراً متهم شده است که فعالان حقوق بشر و روزنامه نگاران را در سراسر جهان هدف قرار داده است.

این شرکت همچنین توسط فیس بوک در ایالات متحده به دلیل هدف قرار دادن 1400 کاربر از طریق عفونت بدون کلیک در WhatsApp مورد شکایت قرار گرفت. نرم افزار جاسوسی NSO بسیار پایدار است و حتی هنگام راه اندازی مجدد دستگاه یا تنظیم مجدد کارخانه نیز زنده می ماند.

آزمایشگاه شهروندان فعالیت های NSO را در چند سال گذشته از نزدیک دنبال کرده است. مارچاک گفت قربانیان پرونده WhatsApp یک تماس ورودی دریافت می کنند و پس از آن نرم افزار جاسوسی به طور خودکار نصب می شود. به همین ترتیب ، در مورد اخیر ، هکرها از سرویس iMessage اپل برای نصب جاسوس افزار استفاده کردند.

مارچاک اظهار داشت که "هیچ چیزی وجود نداشت که هیچ کدام از اهداف بر روی صفحه خود مشاهده کرده باشند. بنابراین ، هم کاملاً نامرئی بود و نه نیاز به تعامل با کاربر داشت. "

در چنین مواردی راه اندازی مجدد تلفن شما کار چندانی نخواهد کرد زیرا هکرها همچنان می توانند صفر کلیک دیگر برای عفونت مجدد ارسال کنند. راهنمای NSA نیز این را تشخیص می دهد. با این حال ، راه اندازی مجدد دستگاه خود و خاموش کردن آن هر هفته و استفاده از ابزارهای امنیتی مانند VPN برای رمزگذاری داده ها ضرری ندارد.

می تواند شما را در برابر تهدیدهای دیگر مانند بدافزار Joker اخیر که بیش از 1700 برنامه را در فروشگاه Google Play آلوده کرده است ، محافظت کند. همچنین می توانید برای تلفن های هوشمند خود یک آنتی ویروس مانند McAfee Mobile Security یا Norton Mobile Security انتخاب کنید. برای محافظت بیشتر ، همچنین می توانید VPN هایی را انتخاب کنید که عملکرد ضد ویروس را نیز ارائه می دهند.

عملکرد FetchData () {
تابع! (f، b، e، v، n، t، s) {if (f.fbq) return؛ n = f.fbq = function () {n.callMethod؟
n.callMethod.apply (n ، argument): n.queue.push (argument)} ؛ if (! f._fbq) f._fbq = n ؛
n.push = n؛ n.loaded =! 0؛ n.version = & # 39؛ 2.0 & # 39 ؛؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0 ؛
t.src = v؛ s = b.getElementsByTagName (e) [0]؛ s.parentNode.insertBefore (t، s)} (پنجره ،
سند ، & # 39 ؛ اسکریپت & # 39؛ ، & # 39؛ https: //connect.facebook.net/fa_US/fbevents.js&#39؛)؛
fbq (& # 39؛ init & # 39؛ ، & # 39؛ 1249908715041993 & # 39؛)؛
fbq (& # 39؛ آهنگ & # 39؛ ، & # 39؛ مشاهده صفحه & # 39؛)؛
fbq (& # 39؛ آهنگ & # 39؛، & # 39؛ جستجو & # 39؛)؛
}
setInterval (FetchData ، 9000) ؛

دسته‌ها
VPNRanks Blog 2021 آنتی فیلتر برای ویندوز

جاسوس افزار شركت اسرائیلی كه در تلفنهای سراسر جهان فعالان و روزنامه نگاران را هدف قرار داده بود ، پیدا شد

جاسوس افزار اسرائیلی که در تلفن های هوشمند در سراسر جهان یافت می شود – که برای هک کردن دستگاه های تلفن همراه روزنامه نگاران ، فعالان حقوق بشر و نامزد جمال خاشوگی روزنامه نگار سعودی قتل یافته است ، تحقیقات واشنگتن پست را نشان می دهد.

طبق تحقیق واشنگتن پست و 16 آژانس خبری ، جاسوسی درجه نظامی دارای مجوز از شرکت جاسوسی اسرائیلی NSO Group بیش از 50،000 تلفن هوشمند را در سراسر جهان هک کرده است. گزارش شده است که برای نظارت بر روزنامه نگاران ، فعالان حقوق بشر و مدیران بازرگانی استفاده شده است.

جاسوس افزار درجه ارتش اسرائیل در تلاش های موفقیت آمیز برای هک کردن 37 تلفن هوشمند متعلق به روزنامه نگاران ، فعالان حقوق بشر ، مدیران بازرگانی و عروس مورد استفاده قرار گرفت. بر اساس تحقیقات جهانی ، جمال خاشوگی ، روزنامه نگار سعودی مقتول. https://t.co/X0LbRPAy0l Partager19659004 Danemark— واشنگتن پست (washingtonpost) 18 ژوئیه 2021

جاسوس افزار Pegasus

گزارش نشان داد که جاسوس افزار Pegasus NSO ، به دولتها برای ردیابی مجرمان و تروریست ها ، مجوز داشته است برای هک 37 تلفن هوشمند روزنامه نگاران و فعالان حقوق بشر مورد استفاده قرار گرفت.

جاسوسی نرم افزار Pegasus با فعال کردن دوربین ها و میکروفون ها بدون اطلاع کاربر ، به معنای واقعی کلمه می تواند هر تلفن هوشمند را به دستگاه نظارت تبدیل کند.

همچنین بدون شروع کاربر برای بارگیری ، می توان آن را نصب کرد. خودش پس از آلوده شدن تلفن هوشمند ، می توان به تمام اطلاعات موجود در تلفن از جمله سوابق تماس ، ایمیل ها ، پیام های متنی و عکس ها دسترسی داشت.

گزارش واشنگتن پست نشان می دهد که بیش از 50،000 شماره هدف قرار گرفته است. لیست کامل توسط داستان های ممنوع و عفو بین الملل با خبرگزاری ها به اشتراک گذاشته شد.

توضیح و خلاصه عالی از مقیاس جهانی NSO Pegasus Leak. بانک اطلاعاتی گسترده ای از 50،000 موضوع ، روزنامه نگاران و منتقدان دولت در سراسر جهان که هدف نظارت هستند. Carole Cadwalladr (carolecadwalla) 18 ژوئیه 2021

طبق این لیست ، 15000 شماره در مکزیک مربوط به روزنامه نگاران ، نمایندگان اتحادیه ها و سیاستمداران بود. 300 تلفن هوشمند هدفمند در هند گزارش شده است ، از جمله خبرنگاران نشریات مهم مانند هندوستان تایمز ، هندو و ایندیان اکسپرس.

گزارش Citizen Lab درباره جاسوسی پگاسوس

Citizen Lab ، یک مرکز تحقیقاتی دانشگاه تورنتو. ، قبلاً از استفاده از نرم افزارهای جاسوسی پگاسوس برای هک کردن تلفن خبرنگاران و روزنامه نگاران الجزیره خبر داده بود.

Citizen Lab در ماه دسامبر گزارش داد که بیش از 40 روزنامه نگار از شبکه الجزیره مورد هدف پگاسوس قرار گرفته اند.

به همین ترتیب ، در در ژوئن سال 2020 ، سازمان عفو ​​بین الملل گزارش داد كه مقامات مراكشی از جاسوسی ONS پگاسوس در تلفن همراه عمر رادی ، روزنامه نگار محكوم به توئیت 9 ماهه منتقد قاضی ، استفاده كرده اند.

رسانه ها توانسته اند بیش از 1000 نفر را شناسایی کنند. افراد در 50 کشور موجود در لیست. این شامل اعضای خانواده های سلطنتی عرب ، رهبران تجارت ، فعالان حقوق بشر ، روزنامه نگاران و سیاستمداران ، از جمله نخست وزیران ، وزرا و سران کشورها است.

جاسوس افزار Pegasus NSO مرتبط با ترور Khashoggi

بر اساس گزارش اسکن پزشکی قانونی ، شواهد نشان می دهد که این جاسوس افزار برای نظارت بر افراد نزدیک به جمال خاشقگی قبل و بعد از مرگ وی مورد استفاده قرار گرفته است. این گزارش همچنین نشان داد که یک شخص نزدیک به خاشقجی چهار روز پس از ترور در ترکیه با این جاسوس افزار اسرائیلی هک شده است.

تحقیقات نشان می دهد که این می تواند چیزی مانند تلاش عربستان سعودی برای نظارت بر تحقیقات خاشقجی توسط مقامات ترکیه باشد ، به عنوان این نرم افزار جاسوسی در تلفن های دادستان ارشد استانبول نیز یافت شد.

شکستن | #PegasusProject

در ماه های منتهی به مرگ وی و حداقل یک سال پس از قتل وحشتناک وی ، افراد مرتبط با جمال خاشوگی برای نظارت بالقوه توسط مشتریان گروه NSO انتخاب شدند. | DevirupaMhttps: //t.co/Ws9ImflCgQ

– سیم (thewire_in) 18 ژوئیه 2021

تلفن پزشکی از همسر خاشوگی ، هانان الاتر نشان داد که ؛ او چهار پیام متنی حاوی لینک به پگاسوس دریافت کرده است جاسوس افزار ، مبدل به پیام های خواهرش. الاتر گفت:

"جمال به من هشدار داد كه ممكن است اين اتفاق بيفتد. این باعث می شود که من باور کنم که آنها از همه آنچه از طریق من برای جمال اتفاق افتاده اطلاع دارند … من تلفن خود را روی میز چای نگه داشتم در حالی که جمال هفته ای دو بار با یک سعودی صحبت می کرد.

آزمایشگاه Citizen همچنین تأیید كرد كه دوست خاشوگی عمر عبدالعزیز ، ساكن دائمی كانادا ، از ژوئن 2018 نیز با موفقیت جاسوس افزار Pegasus را هدف قرار داده است.

تحقیقات سازمان عفو ​​بین الملل در مورد جاسوس افزار Pegasus

سازمان عفو ​​بین الملل گزارش در مورد جاسوسی Pegasus و چگونگی هدف قرار دادن آن تلفنهای همراه. در این گزارش گفته شده است که جاسوس افزار Pegasus یک حمله "کلیک صفر" است که نیازی به هیچ اقدامی از هدف ندارد. با این حال ، این ردیابی بر روی تلفن همراه آلوده باقی می گذارد ، که باعث می شود آن قابل تشخیص باشد.

گزارش تجزیه و تحلیل پزشکی قانونی در تلفن عمان رادی ، نشان داد که وقتی وی از سایت هایی مانند روزنامه آنلاین فرانسوی بازدید می کرد ، تزریق شبکه او را به دامنه های مختلف آلوده هدایت می کرد.

به همین ترتیب ، تلفن روزنامه نگاران دیگر نیز ضبط های مشابهی را در برنامه های مختلف مانند iMessage ، iPhotos ، iCloud و موارد دیگر در آیفون نشان داده است. آیفون 6s آلوده در زمان حمله نرم افزار جاسوسی از iOS 14.4 استفاده می کرد. این منجر به افزایش تعداد آسیب پذیری ها در دستگاه های iOS می شود و منجر به افزایش شدید استفاده از VPN در گوشی های آیفون در سال 2021 می شود.

اگرچه VPN ها نمی توانند از حمله نرم افزارهای جاسوسی جلوگیری کنند ، اما می توانند مکان شما را پنهان کرده و از اثر انگشت مرورگر و ردیابی آنلاین جلوگیری کنند. . . بهترین VPN به طور خودکار وب سایت ها را مسدود می کند و از شما در برابر حملات احتمالی بدافزار محافظت می کند. و اطلاعات اساسی واضح

آنها همچنین ادعای دسترسی دولت اسرائیل به داده های مشتری NSO را رد كردند و تمام اطلاعات را رصد می كنند. علاوه بر این ، NSO اظهار داشته است که فناوری آن به هیچ وجه با قتل جمال خاشوگی ارتباط ندارد. پاسخ رسمی آنها به شرح زیر بود:

"… محصولات ما که به دولت های کنترل شده خارجی فروخته می شوند نمی توانند برای نظارت سایبری در ایالات متحده استفاده شوند و هیچ مشتری تاکنون فناوری توانمند سازی آنها را دریافت نکرده است. 39 ؛ دسترسی تلفن هایی با شماره های ایالات متحده. . از نظر فنی غیرممکن است … "

گروه NSO گفته است که به بررسی موضوع ادامه می دهد و اقدامات مقتضی را انجام می دهد. شالکس هولیو ، مدیر عامل NSO روز یکشنبه گفت:

"ما همه ادعاها را بررسی می کنیم ، و اگر هر یک از ادعاها صحت داشته باشد ، ما اقدامات سختی را انجام خواهیم داد و قرارداد را فسخ خواهیم کرد مانند گذشته … اگر کسی هر نوع نظارت را بر روی خبرنگاران ، حتی اگر توسط پگاسوس نباشد ، نگران کننده است. نرم افزارهای جاسوسی NSO Pegasus برای هک کردن تلفن های همراه برای اهداف نظارتی به دولت های سراسر جهان مجوز داده شده است. این سخنان برای نظارت بر تروریست ها و جنایتکاران در سراسر جهان استفاده می شود.

سخنگوی بلومبرگ گفت: "نظارت گزارش شده نقض وحشتناک آزادی مطبوعات است و ما آن را به شدت محکوم می کنیم." با افزایش تهدیدهای امنیت سایبری در سال 2021 ، تحقیقات منجر به سوالات مهمی برای پاسخگویی دولت اسرائیل به ویژه در مورد دخالت در سیاست سایر کشورها می شود.

function FetchData () {
! تابع (f ، b ، e ، v ، n ، t ، s) {if (f.fbq) بازگشت ؛ n = f.fbq = تابع () {n.callMethod؟
n.callMethod.apply (n ، استدلال ها): n.queue.push (آرگومان ها)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = & # 39؛ 2.0 & # 39 ؛؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0 ؛
t.src = v؛ s = b.getElementByTagName (e) [0]؛ s.parentNode.insertBefore (t، s)} (پنجره ،
سند ، & # 39؛ اسکریپت & # 39؛ ، & # 39؛ https: //connect.facebook.net/en_US/fbevents.js&#39؛)؛
fbq (& # 39؛ init & # 39؛ ، & # 39؛ 1249908715041993 & # 39؛)؛
fbq (& # 39؛ آهنگ & # 39؛، & # 39؛ PageView & # 39؛)؛
fbq (& # 39؛ آهنگ & # 39؛، & # 39؛ جستجو & # 39؛)؛
}
setInterval (FetchData ، 9000) ؛