رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'launcher'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. محققین امنیتی باج‌افزار جدیدی را در سیستم عامل اندروید شناسایی کرده‌اند که اطلاعات را در دستگاه‌های آلوده شده رمزگذاری کرده و همچنین شماره پین را تغییر می‌دهد. بدین ترتیب کاربر که دیگر قادر به استفاده از دستگاهش نیست، مجبور می‌شود به خواسته‌های افراد مجرم تن دهد. این باج‌افزار که با نام DoubleLocker شناخته می‌شود از طریق دانلود جعلی برنامه فلش پلیر در وب‌سایت‌های آلوده پخش می‌شود. این باج‌افزار سپس با اجرای برنامه جعلی فلش پلیر فعال خواهد شد. برنامه درخواست دسترسی خود را تحت نام Google Play Service به کاربر ارائه کرده و بدین ترتیب از دسترسی تایید شده به منظور در اختیار داشتن اختیارات ادمین سوءاستفاده کرده و خود را به عنوان اپلیکیشن پیش‌فرض Home تعیین می‌کند، بدون اینکه کاربر خبر داشته باشد. از آنجایی که باج‌افزار خود را به عنوان لانچر تعریف کرده، هر زمان که کاربر روی دکمه Home لمس کند باعث فعال شدن آن خواهد شد. برای خلاص شدن از دست باج‌افزار DoubleLocker ، تنها راه انجام فکتوری ریست می‌باشد. همچنین اگر از یک دستگاه روت شده استفاده می‌کنید بدون انجام فکتوری ریست می‌توانید از قفل پین عبور کنید. بدین منظور باید دستگاه پیش از فعال شدن باج‌افزار در حالت Debugging قرار گرفته باشد. اگر چنین بود باید دستگاه را در حالت ADB به کامپیوتر متصل کرده و سپس تمام فایل‌های سیستمی اندروید که پین کد در آنها ذخیره می‌شود را حذف نمایید. این فرآیند منجر به باز شدن قفل و دسترسی کاربر به دستگاهش خواهد شد. سپس در حالت Safe Mode کاربر می‌تواند اختیارات ادمین را برای این باج‌افزار غیرفعال کرده و سپس آن را حذف نماید. در برخی مواقع ریبوت کردن دستگاه ضروری خواهد بود. باج‌افزار DoubleLocker بر پایه یک تروجان بانکی طراحی شده و اگرچه در حال حاضر ماژولی برای دزدیدن اطلاعات بانکی افراد ندارد، اما این قابلیت در آینده به سادگی قابل افزودن خواهد بود. در واقع به گفته یکی از محققین شرکت امنیتی ESET، باج‌افزار DoubleLocker ممکن است به یک ابزار دو مرحله‌ای با عنوان باج‌افزار-بانک‌دار تبدیل شود که ابتدا حساب بانکی یا پی‌پال شما را پاک کرده و سپس دستگاه و اطلاعات درون آن را قفل نموده و از شما درخواست باج می‌کند. تا این لحظه میزان باج درخواستی دابل‌لاکر چیزی حدود 73 دلار است که از کاربر خواسته می‌شود ظرف مدت 24 ساعت پرداخت گردد. به گفته ESET پس از گذشت این مدت زمان، مهاجمین اطلاعات کاربر را پاک نکرده و به همان حالت رمزگذاری شده نگه می‌دارند. این شرکت امنیتی به کاربران توصیه می‌کند ضمن استفاده از یک آنتی‌ویروس مناسب در اندروید، ویژگی Unknown Sources را حتما در حالت غیرفعال قرار دهند تا درگیر چنین سوءاستفاده‌هایی نگردند. همچنین کاربران باید همواره حواسشان به مجوزهای درخواستی باشد و بدون دقت این دسترسی‌ها را به اپلیکیشن‌های مختلف ندهند. منبع: wccftech "لازم به ذکر هست که این نوع الگوریتم فعالیت باج افزار یک روش ابداعی بوده که در اینده میتواند دارای پیچیدگیهای بیشتری شود."
×
×
  • ایجاد مورد جدید...