ایلان ماسک در بحبوحه جریمه‌های سنگین اتحادیه اروپا، به‌تازگی اعلام کرد که کل الگوریتم پیشنهاد محتوای پلتفرم ایکس (توییتر سابق) را متن‌باز (Open Source) می‌کند. هدف ظاهری این اقدام، شفافیت بیشتر در نحوه سازماندهی تایم‌لاین کاربران و آرام کردن رگولاتوری‌ها بود. اما این تصمیم به‌نظر می‌رسد تبعات پیش‌بینی‌نشده‌ای برای حریم خصوصی کاربران داشته است.

خلاصه در یک نگاه:

🔹 افشای هویت اکانت‌های ناشناس با تحلیل الگوریتم متن‌باز ایکس
🔹 ثبت دقیق میلی‌ثانیه‌های مکث و نوع تعامل کاربران در «توالی اقدام کاربر»
🔹 ایجاد «اثر انگشت رفتاری» منحصربه‌فرد برای هر کاربر
🔹 امکان تطبیق رفتار اکانت اصلی با اکانت‌های فیک یا فرعی

معمولاً متخصصان فناوری اطلاعات وقتی خبری راجع‌به متن‌باز شدن یک نرم‌افزار می‌شنوند، استقبال می‌کنند. اما هفته گذشته، یک رشته‌توئیت جالب در ایکس منتشر شد که نشان می‌دهد این حرکت چگونه می‌تواند اکانت‌های ناشناس و فرعی (Alt Accounts) را از طریق «اثر انگشت رفتاری» در معرض افشا قرار دهد.

کشف خطرناک در کدهای متن‌باز ایکس

یک کارشناس اوسینت (OSINT) با نام کاربری Harrris0n@ هنگام بررسی کدهای پیشنهادی ایکس که اکنون در دسترس عموم است، به یافته‌های عجیبی دست یافت. اگر به حریم خصوصی اهمیت می‌دهید یا شبکه‌ای از اکانت‌های رباتیک را مدیریت می‌کنید، آنچه او پیدا کرده است می‌تواند ترسناک باشد.

در عمق مخازن کد ایکس، بخشی به نام «توالی اقدام کاربر» (User Action Sequence) دفن شده است. این بخش صرفاً یک گزارش ساده (Log) نیست؛ بلکه یک کانتکست ترانسفورمر است که تمام تاریخچه رفتاری شما را در پلتفرم کدگذاری می‌کند.

ایکس چه اطلاعاتی را دقیقاً ردیابی می‌کند؟

این سیستم هزاران نقطه داده فردی را از لحظه‌ای که اولین پست را می‌بینید جمع‌آوری می‌کند. جزئیات این ردیابی شامل موارد زیر است:

میلی‌ثانیه‌های دقیقی که برای اسکرول کردن مکث می‌کنید.
نوع حساب‌هایی که باعث می‌شوند آن‌ها را بلاک (Block) کنید.
نوع خاص محتوایی که به آن علاقه دارید.
لحظه دقیقی که با یک محتوا تعامل می‌کنید.

تحلیل کدهای متن‌باز ایکس و کشف «توالی اقدام کاربر»

تحلیل کدهای متن‌باز ایکس و کشف «توالی اقدام کاربر»

نکته جالب‌توجه اینجاست که ایکس از این توالی برای پیش‌بینی تعامل (نمایش مرتبط‌ترین محتوا برای نگه‌داشتن شما در پلتفرم) استفاده می‌کند، اما هم‌زمان یک «اثر انگشت رفتاری» با دقت بالا نیز می‌سازد.

مکانیسم شناسایی اکانت‌های ناشناس

هریسون دریافت که اگر این کدگذاری را روی یک حساب شناخته‌شده اجرا کنید و سپس آن را با هزاران حساب ناشناس با استفاده از قابلیتی که در مخزن کد «Candidate Isolation» نامیده می‌شود مقایسه کنید، تطابق‌هایی پیدا خواهید کرد. این تطابق‌ها بیش‌ازحد بالا و غیرعادی هستند. او حتی دستورالعمل خاصی را برای ساخت ابزار شناسایی هویت ارائه کرد و مانع فنی برای انجام این کار بسیار پایین است.

طبق گفته‌های او، تنها چیزی که نیاز دارید رمزگذار توالی اقدام (که مخزن ایکس به‌راحتی در اختیار قرار داده)، یک جستجوی شباهت و کمی شانس است. تنها قطعه گم‌شده برای اکثر افراد، داده‌های آموزشی اکانت‌های تایید شده است، اما هریسون اشاره می‌کند که به لطف سال‌ها ردیابی تهدیدات سایبری، این داده‌ها را درحال‌حاضر در اختیار دارد.

از نظر تئوری، می‌توان همان اثر انگشت رفتاری را از یک کاربر عمومی ایکس به یک کاربر ناشناس، یا حتی به‌صورت بین پلتفرمی به حساب‌هایی در ردیت (Reddit) و دیسکورد (Discord) ترسیم کرد. این موضوع نشان می‌دهد که شما می‌توانید نام کاربری خود را به‌راحتی تغییر دهید، اما تغییر عادت‌هایتان بسیار دشوارتر است.

این گزارش یادآوری تلخی است که الگوریتم‌های هوشمند اغلب شما را بهتر از خودتان می‌شناسند و نسخه دیجیتالی شما همچنان آسیب‌پذیر است. به‌نظر شما با وجود این سطح از ردیابی رفتار، مفهوم «ناشناس بودن» در اینترنت دیگر معنایی دارد؟

بفرست برای دوستات

در شرایطی که شاید اینترنت قطع شده باشد یا حتی ارتباط مخابراتی در دسترس نباشد، ارتباط برقرار کردن سخت است اما نشدنی نیست. پیام رسان آفلاین Briar (برایر) برای چنین شرایط طراحی شده است. یک پلتفرم با امنیت بالا که بدون اینترنت و حتی سیم کارت کار می‌کند. همچنین یک دکمه مخصوص دارد که در صورت لزوم همه چیز را یکجا پاک نماید! بیایید با پیام رسان برایر آشنا شویم.

خلاصه ویژگی‌های پیام‌رسان Briar:

🔵 عملکرد آفلاین: امکان چت و تبادل داده از طریق بلوتوث و وای‌فای (بدون اینترنت) در فواصل نزدیک.
🔵 حریم خصوصی مطلق: عدم نیاز به شماره تلفن یا ایمیل برای ساخت حساب کاربری.
🔵 ذخیره‌سازی محلی: اطلاعات فقط روی دستگاه کاربر ذخیره می‌شود و در سرورهای ابری قرار نمی‌گیرد.
🔵 قابلیت امنیتی ویژه: دارای دکمه “پنیک” (Panic Button) برای حذف فوری تمامی اطلاعات در شرایط اضطراری.
🔵 پلتفرم: در حال حاضر تنها برای سیستم‌عامل اندروید در دسترس است.

 

پیام رسان امن آفلاین برایر

پیام رسان امن آفلاین برایر

آشنایی با پیام رسان بدون اینترنت Briar

پیام رسان Briar فعلا فقط نسخه اندروید دارد. عدم در دسترس بودن در نسخه وب، دسکتاپ و البته iOS می‌تواند نقطه ضعف آن باشد اما ویژگی‌هایی دارد که آن را به یک گزینه جذاب برای شرایط نامساعد قطع شدن اینترنت یا شبکه مخابراتی و حتی ارتباط آنلاین امن تبدیل می‌کند.

 

شما می‌توانید فایل نصبی یا لینک دانلود مستقیم از فروشگاه نرم افزار گوگل Play Store را از این پیام کانال تلگرام ترنجی داشته باشید:

🔗 دانلود پیام رسان برایر (Briar) اندروید 🔗

 

اما این پیام رسان امن آفلاین چه قابلیت هایی دارد و چطور کار می‌کند؟

نرم افزار پیام رسان امن آفلاین برایر در ظاهر بسیار ساده است و ویژگی‌های جذابی هم به شما می‌دهد. برای امنیت بیشتر، ساخت حساب کاربری در این پلتفرم با شماره تلفن یا ای‌میل صورت نمی‌گیرد. این یعنی اطلاعات حساب کاربری شما جایی خارج از گوشی خود شما ذخیره نمی‌شود.

⚠️ این همزمان یعنی اگر نام کاربری یا رمز عبور خود را فراموش کنید، حساب کاربری شما از بین خواهد رفت.

آموزش اضافه کردن مخاطب در پیام رسان امن Briar

آموزش اضافه کردن مخاطب در پیام رسان امن Briar

همچنین دسترسی به مخاطبین شما وجود ندارد. در نتیجه باید مخاطبین را به صورت دستی و با روش امن و خلاقانه اضافه کنید. شما می‌توانید از راه دور یا نزدیک این کار را انجام دهید.

از راه نزدیک کافی است از روش اسکن QR Code استفاده کنید و از روش دور با لینکی که به شما و دوستتان می‌دهد قابلیت اضافه کردن وجود دارد.

⚠️ توضیحات کامل پیام رسان بدون اینترنت Briar در ویدئو زیر از یوتوب ترنجی قرار دارد. اگر ویدئو برای شما نمایش داده نمی‌شود لطفا فیلترشکن خود را روشن کرده و صفحه را رفرش کنید تا ویدئو را ببینید.

🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽🔽

🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼

⚠️ همچنین می‌توانید ویدئو را به صورت مستقیم از این لینک در یوتوب ترنجی تماشا نمایید.

امکانات چت پیام رسان Briar

شما می‌توانید در پیام‌رسان Briar به روش‌های زیر با دوستان خود ارتباط برقرار کنید:

چت شخصی
گروه خصوصی
فروم
وبلاگ

دکمه حالت پنیک

شاید بنا به هر دلیلی در شرایطی قرار بگیرید که بخواهید از حساب کاربری خود خارج شوید. یا شاید شرایط شدیدتری باشد و بخواهید تمام حساب کاربری و اطلاعات پیام رسان Briar را حذف کنید. برای این کار یک گزینه مخصوص در تنظیمات وجود دارد که با یک کلید همه چیز پاک شود.

دکمه حالت پنیک

دکمه حالت پنیک

امنیت پیام رسان Briar چطور است؟

بر اساس توضیحات رسمی توسعه دهندگان پیام‌رسان آفلاین برایر، به دلایل زیر می‌توان به امنیت آن اعتماد کرد:

۱. عدم دسترسی به پیام‌ها (مهم‌ترین مورد):

تیم توسعه‌دهنده به هیچ عنوان به محتوا یا متادیتای (اطلاعات جانبی مثل زمان ارسال و گیرنده) پیام‌های شما دسترسی ندارد.
آن‌ها تعهد داده‌اند که هیچ تغییری در اپلیکیشن ایجاد نکنند که امکان دسترسی به این اطلاعات را برای خودشان یا دیگران فراهم کند.

۲. عدم جمع‌آوری اطلاعات کاربر:

هیچ اطلاعاتی درباره اینکه چه کسی از برنامه استفاده می‌کند یا چگونه از آن استفاده می‌کند، جمع‌آوری نمی‌شود.

۳. ذخیره‌سازی اطلاعات فقط روی دستگاه شما:

حساب کاربری Briar شما فقط روی گوشی خودتان ذخیره می‌شود و آن‌ها هیچ دسترسی به اکانت شما ندارند (سرور مرکزی برای ذخیره اکانت وجود ندارد).

۴. گزارش‌های داوطلبانه (Feedback & Crash Reports):

اگر خودتان داوطلبانه “بازخورد” (Feedback) یا “گزارش خرابی” (Crash report) بفرستید، این اطلاعات ذخیره می‌شوند.
این گزارش‌ها قبل از ارسال، رمزگذاری (Encrypt) می‌شوند.
اطلاعات ایمیل یا مدل دستگاه تنها در صورتی ذخیره می‌شود که شما خودتان انتخاب کنید آن‌ها را ضمیمه گزارش کنید.

۵. حریم خصوصی ایمیل:

اگر ایمیل خود را در گزارش‌ها وارد کنید، فقط برای پاسخگویی به همان گزارش استفاده می‌شود.
ایمیل شما با هیچ‌کس دیگری به اشتراک گذاشته نمی‌شود و برای تبلیغات استفاده نخواهد شد.

۶. نحوه حذف اکانت:

از آنجا که دسترسی به سرور وجود ندارد، برای حذف اکانت باید:

🔴 از برنامه خارج شوید (Sign out).
🔴 دوباره برنامه را باز کنید و گزینه “فراموشی رمز عبور” (I have forgotten my password) را بزنید.
🔴 سپس گزینه “حذف حساب” (Delete account) را انتخاب کنید.
🔴 (در اندروید، با حذف کامل اپلیکیشن هم اکانت شما پاک می‌شود).

۷. لاگ‌های وب‌سایت:

اگر به وب‌سایت رسمی Briar سر بزنید، اطلاعات بازدید فقط برای عملکرد سایت ثبت شده و بعد از ۷ روز به‌صورت خودکار پاک می‌شوند.

💬 نظر شما چیست؟
آیا تا به حال تجربه استفاده از پیام‌رسان‌های مبتنی بر شبکه مش (Mesh) یا بلوتوث را در شرایط قطعی اینترنت داشته‌اید؟ به نظر شما امنیت و ناشناس بودن در Briar (بدون شماره تلفن) مهم‌تر است یا سهولت استفاده در پیام‌رسان‌های رایج؟ دیدگاه خود را با ما به اشتراک بگذارید.

بفرست برای دوستات

پایان سال ۲۰۲۵ با یک خبر تکان‌دهنده برای اسپاتیفای همراه شده است؛ محبوب‌ترین سرویس استریم موسیقی جهان با یک نشت اطلاعاتی عظیم مواجه شده است که می‌تواند پیامدهای گسترده‌ای برای صنعت موسیقی دیجیتال داشته باشد.

خلاصه در یک نگاه

🔹 نشت اطلاعاتی عظیم ۳۰۰ ترابایتی از اسپاتیفای شامل فراداده و فایل‌های صوتی.
🔹 این نشت شامل ۲۵۶ میلیون ردیف فراداده و ۸۶ میلیون فایل صوتی است.
🔹 اسپاتیفای وقوع این حادثه را تأیید کرده اما می‌گوید اطلاعات شخصی کاربران در امان است.
🔹 گروهی به نام «آرشیو آنا» مسئولیت این کار را با هدف «حفظ و نگهداری» موسیقی بر عهده گرفته است.
🔹 هکرها موفق به دور زدن سیستم مدیریت حقوق دیجیتال (DRM) اسپاتیفای شده‌اند.

نشت اطلاعات ۳۰۰ ترابایتی اسپاتیفای شامل چه مواردی است؟

بر اساس گزارش‌ها، این استخراج داده‌ها (scrape) شامل ۲۵۶ میلیون ردیف فراداده (metadata) آهنگ و ۸۶ میلیون فایل صوتی است که قرار است از طریق شبکه‌های همتابه‌همتا (P2P) در قالب فایل‌های تورنت با حجم کلی حدود ۳۰۰ ترابایت به اشتراک گذاشته شود. تا این لحظه، تنها فراداده به‌صورت عمومی منتشر شده و هنوز خود فایل‌های موسیقی منتشر نشده‌اند.

اسپاتیفای این حادثه را تأیید کرده و گفته است که یک شخص ثالث به فراداده‌های عمومی دسترسی پیدا کرده و از روش‌های غیرمجاز برای دور زدن مدیریت حقوق دیجیتال (DRM) و دسترسی به برخی فایل‌های صوتی استفاده کرده است. این شرکت اعلام کرده که به‌طور فعال در حال بررسی این رخنه امنیتی است.

آیا اطلاعات شخصی و پلی‌لیست‌های کاربران در خطر است؟

خیر. تاکنون هیچ شکایتی از سوی کاربران اسپاتیفای مبنی‌بر تغییر در حساب‌هایشان گزارش نشده است و این نشت اطلاعات عمدتاً شامل فراداده است، نه اطلاعات شخصی. پلی‌لیست‌های شما نیز امن هستند.

اما کارشناسان و ناظران صنعت به پیامدهای بالقوه این اتفاق اشاره کرده‌اند. «یوآو زیمرمن»، مدیرعامل یک استارتاپ رسانه‌ای، معتقد است که از نظر تئوری، هر کسی با فضای ذخیره‌سازی کافی و یک سرور استریم شخصی می‌تواند یک سرویس رایگان شبیه به اسپاتیفای را با موسیقی‌های تا سال ۲۰۲۵ بازسازی کند. البته محدودیت‌های اصلی در این راه، قوانین کپی‌رایت و اجرای آن‌ها خواهد بود.

نشت اطلاعات ۳۰۰ ترابایتی اسپاتیفای

نشت اطلاعات ۳۰۰ ترابایتی اسپاتیفای

دفاعیه هکرها: حفظ و نگهداری یا سرقت دیجیتال؟

«آرشیو آنا» (Anna’s Archive)، که به‌خاطر حفظ و نگهداری کتاب‌ها و مقالات شناخته می‌شود، این پروژه را به‌عنوان بخشی از مأموریت خود برای حفاظت از دانش فرهنگی توصیف کرده و استخراج داده‌های اسپاتیفای را تلاشی برای ساخت یک آرشیو موسیقی با تمرکز بر «حفظ و نگهداری» دانسته است. این گروه اذعان کرده که اسپاتیفای شامل تمام موسیقی‌های جهان نیست، اما این مجموعه داده را یک نقطه شروع قوی خوانده است.

این گروه می‌گوید: «این اولین آرشیو حفظ و نگهداری موسیقی در جهان است که کاملاً باز است (به این معنی که هر کسی با فضای دیسک کافی می‌تواند به‌راحتی از آن کپی‌برداری کند)».

پیامدهای این اتفاق برای دنیای دیجیتال چیست؟

این حادثه نشان می‌دهد که کتابخانه‌های دیجیتال عظیم چقدر می‌توانند وسوسه‌انگیز و آسیب‌پذیر باشند، حتی با وجود حفاظت‌های DRM. درحال‌حاضر، اکثر کاربران مستقیماً تحت‌تأثیر قرار نگرفته‌اند، اما انتشار این فراداده، چالش‌های حفظ امنیت رسانه‌های آنلاین و مرز باریک بین حفظ و نگهداری و سرقت دیجیتال را برجسته می‌کند.

به‌نظر شما آیا چنین اقداماتی به بهانه «حفظ و نگهداری» قابل توجیه است؟

بفرست برای دوستات

برای سالیان سال، سامسونگ گوشی‌های هوشمند سری M ،F و A خود را با یک اپلیکیشن کمترشناخته‌شده به نام AppCloud عرضه کرده است. اما اکنون، ارتباط این اپلیکیشن سامسونگ با یک شرکت اسرائیلی و گزارش‌هایی مبنی‌بر «جاسوس افزار» بودن آن، به یک بحران بزرگ تبدیل شده است.

خلاصه و نکات کلیدی

🔹 اپلیکیشن AppCloud که روی گوشی‌های اقتصادی سامسونگ ازپیش نصب‌شده، یک نصب‌کننده برنامه است، نه یک سرویس ابری.🔹 نگرانی‌های جدی درمورد حریم خصوصی این اپلیکیشن به‌دلیل ارتباط آن با شرکت ironSource که سابقه بحث‌برانگیزی دارد، افزایش یافته است.🔹 سیاست‌های حریم خصوصی AppCloud به‌راحتی در دسترس نیست و حذف کامل آن از روی گوشی تقریباً غیرممکن است.🔹 حضور این اپلیکیشن با ریشه‌های اسرائیلی در بازارهای غرب آسیا و شمال آفریقا، حساسیت‌های منطقه‌ای و سیاسی را نیز برانگیخته است.

اپلیکیشن AppCloud چیست و چرا یک بدافزار مزاحم محسوب می‌شود؟

به گزارش sammobile، در دستگاه‌های جدید گلکسی، AppCloud به‌عنوان بخشی از فرآیند راه‌اندازی اولیه ظاهر می‌شود و کاربران را مجبور می‌کند تا قبل از تکمیل راه‌اندازی، نصب برخی برنامه‌ها را انتخاب کنند. شما می‌توانید این کار را به تعویق بیندازید، اما این اپلیکیشن به ارسال یک اعلان مداوم ادامه می‌دهد تا زمانی که فرآیند انتخاب را به پایان برسانید یا آن را به‌طور کامل غیرفعال کنید.

برای اکثر کاربران، AppCloud مدت‌هاست که چیزی بیش از یک بدافزار مزاحم (bloatware) درنظر گرفته نمی‌شود؛ یک عارضه جانبی از نیاز سامسونگ به کسب درآمد فراتر از حاشیه سود سخت‌افزار. اما یافته‌های سازمان غیرانتفاعی SMEX در اوایل سال جاری نشان می‌دهد که AppCloud ممکن است آن‌طور که تصور می‌شد، بی‌ضرر نباشد.

ارتباط AppCloud با اسرائیل و نگرانی‌های امنیتی

از سال ۲۰۲۲، سامسونگ AppCloud را بر روی گوشی‌های سری A و M خود در چندین بازار غرب آسیا و شمال آفریقا (WANA) نیز از پیش نصب کرده است. این عرضه، نگرانی‌های مربوط به حریم خصوصی را به‌دلیل ارتباط AppCloud با شرکت ironSource، یک شرکت تأسیس‌شده در اسرائیل که اکنون متعلق به شرکت آمریکایی Unity است، برانگیخته است. درحالی‌که می‌توان AppCloud را غیرفعال کرد، حذف آن بدون دسترسی روت تقریباً غیرممکن است. علاوه‌بر این، سیاست حریم خصوصی آن به‌راحتی در اینترنت در دسترس نیست که سؤالاتی را درمورد شفافیت، رضایت کاربر و نوع داده‌هایی که این برنامه ممکن است جمع‌آوری کند، ایجاد می‌کند.

خود شرکت ironSource سابقه بحث‌برانگیزی دارد. این شرکت قبلاً یک برنامه به نام «InstallCore» را اداره می‌کرد که به‌خاطر نصب نرم‌افزار بدون اجازه واضح کاربر و دور زدن هشدارهای امنیتی، بدنام شد؛ رفتاری که منجر به انتقادات گسترده و قرار گرفتن در لیست سیاه چندین ابزار ضد بدافزار شد.

واکنش کاربران و درخواست‌ها از سامسونگ

حضور یک مولفه فناوری با ریشه اسرائیلی بر روی گوشی‌های سامسونگ در کشورهای منطقه، مشکلات جدی‌تری را ایجاد کرده است. حامیان حقوق مصرف‌کننده و کاربران متمرکز بر حریم خصوصی از سامسونگ می‌خواهند تا اقداماتی فوری مانند ارائه یک گزینه انصراف واضح برای AppCloud در حین راه‌اندازی، عمومی و قابل‌دسترس کردن سیاست حریم خصوصی آن، و توقف کامل پیش‌نصب این برنامه در مناطق حساس را انجام دهد. با افزایش نگرانی‌ها در بازارهای متعدد، سامسونگ احتمالاً باید برای اطمینان بخشیدن به مشتریان، بیانیه‌ای صادر کند.

به‌نظر شما واکنش سامسونگ به این بحران چه خواهد بود و آیا این شرکت باید برای حفظ بازار خود، این اپلیکیشن را به‌طور کامل حذف کند؟

بفرست برای دوستات

مهاجمان با سوءاستفاده از یک آسیب‌پذیری نرم‌افزاری، توانسته‌اند برای مدتی نزدیک به یک سال، یک جاسوس‌افزار خطرناک را روی گوشی‌های گلکسی سامسونگ نصب کنند. این حمله که از نوع «روز صفر» بوده، بدون نیاز به هیچ کلیکی از سوی کاربر، می‌توانسته کنترل کامل دستگاه را در دست بگیرد.

خلاصه حمله جاسوسی به گوشی‌های سامسونگ

🔵 حمله چگونه بود؟ یک آسیب‌پذیری «روز صفر» (Zero-Day) در کتابخانه پردازش تصویر سامسونگ.🔵 نام جاسوس‌افزار: LANDFALL که از طریق یک فایل تصویری مخرب منتقل می‌شد.🔵 کدام گوشی‌ها در خطر بودند؟ سری گلکسی S22، S23، S24 و گوشی‌های تاشو Z Fold 4 و Z Flip 4.🔵 چه اطلاعاتی سرقت می‌شد؟ ضبط صدای میکروفون، ردیابی موقعیت مکانی، دسترسی به عکس‌ها، پیام‌ها و مخاطبین.🔵 چه زمانی رخ داد؟ حمله از اواسط سال ۲۰۲۴ (حدودا تابستان ۱۴۰۳) آغاز و آسیب‌پذیری در آپدیت امنیتی آوریل ۲۰۲۵ (حدودا اوایل ۱۴۰۴) برطرف شد.🔵 چه کشورهایی هدف بودند؟ حملات هدفمند آن در درجه اول در خاورمیانه، از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش صورت گرفته است.آسیب‌پذیری گوشی های گلکسی سامسونگ در مقابل هک شدن و نفوذ جاسوسان به آن

آسیب‌پذیری گوشی های گلکسی سامسونگ در مقابل هک شدن و نفوذ جاسوسان به آن

آسیب‌پذیری روز صفر و جاسوس‌افزار LANDFALL

یک آسیب‌پذیری روز صفر (با کد CVE-2025-21042) در کتابخانه پردازش تصویر اندروید سامسونگ به مهاجمان اجازه می‌داد تا جاسوس‌افزاری به نام LANDFALL را در دستگاه‌های این شرکت، از جمله گوشی‌های گلکسی، نصب کنند.

آسیب‌پذیری روز صفر به حفره امنیتی گفته می‌شود که برای توسعه‌دهنده ناشناخته است و در نتیجه، او «صفر روز» برای ارائه یک وصله امنیتی فرصت داشته است. کتابخانه پردازش تصویر سامسونگ مسئولیت مدیریت فرمت‌های مختلف تصویر، از جمله برخی فرمت‌های اختصاصی این شرکت را بر عهده دارد.

مسئله اصلی این است که جاسوس‌افزار LANDFALL ماه‌ها پیش از آنکه سامسونگ در آوریل گذشته این آسیب‌پذیری را برطرف کند، به صورت گسترده در حال سوءاستفاده بوده است. این حمله از طریق فایل‌های تصویر مخرب DNG که از طریق اپلیکیشن‌هایی مانند واتس‌اپ ارسال می‌شد، صورت می‌گرفت. هرچند شرکت متا (مالک واتساپ) هرگونه دخالت یا اثری از این حمله در پلتفرم خود را رد کرده است.

حمله‌ای بدون نیاز به کلیک و با هدف جاسوسی

ایتای کوهن، محقق ارشد در Palo Alto Network، تأکید کرد که حمله LANDFALL به صورت هدفمند علیه افراد خاصی انجام شده و یک حمله گسترده و عمومی نبوده است. به گفته او، انگیزه اصلی این حملات، جاسوسی بوده است.

این جاسوس‌افزار عمدتاً برای حمله به سری گلکسی سامسونگ طراحی شده بود و حملات هدفمند آن در درجه اول در خاورمیانه، از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش صورت گرفته است.

این حمله از نوع «بدون کلیک» (Zero-Click) بود؛ یعنی به محض دریافت فایل تصویر مخرب توسط گوشی گلکسی هدف، دستگاه آلوده می‌شد. پس از باز شدن یا حتی پیش‌نمایش این تصاویر، مهاجمان می‌توانستند:

🔵 صداهای میکروفون و تماس‌های تلفنی را ضبط کنند.🔵 موقعیت مکانی GPS را به صورت زنده ردیابی کنند.🔵 به عکس‌ها، پیام‌ها، مخاطبین، تاریخچه تماس‌ها و سابقه مرورگر دسترسی پیدا کنند.🔵 خود را از اسکن آنتی‌ویروس‌ها مخفی کرده و حتی پس از راه‌اندازی مجدد دستگاه، فعال باقی بمانند.

۱۰ ماه آسیب‌پذیری شدید و واکنش سامسونگ

یک دوره ۱۰ ماهه، از زمان شروع کمپین در جولای ۲۰۲۴ تا زمان ارائه وصله امنیتی در آوریل ۲۰۲۵، وجود داشت که طی آن مدل‌های ذکر شده گلکسی در اوج آسیب‌پذیری قرار داشتند. زمانی که سامسونگ در ماه آوریل این آسیب‌پذیری را برطرف کرد، هیچ بیانیه عمومی در مورد آن منتشر نکرد.

چگونه از خود محافظت کنیم؟

کارشناسان امنیتی به کاربران گوشی‌های گلکسی سامسونگ با اندروید ۱۳ تا ۱۵ توصیه می‌کنند:

اطمینان حاصل کنند که آپدیت امنیتی آوریل ۲۰۲۵ یا جدیدتر را روی گوشی خود نصب کرده‌اند.گزینه دانلود خودکار فایل‌های مدیا را در اپلیکیشن‌های پیام‌رسان مانند واتساپ و تلگرام غیرفعال کنند.اگر خود را یک کاربر پرخطر (مانند روزنامه‌نگاران، فعالان و…) می‌دانند، حالت Advanced Protection در اندروید یا Lockdown Mode در iOS را فعال نمایند.

جمع‌بندی

این حمله بار دیگر اهمیت نصب فوری به‌روزرسانی‌های امنیتی را نشان می‌دهد. یک آسیب‌پذیری به ظاهر کوچک در یک کتابخانه نرم‌افزاری می‌تواند به دروازه‌ای برای سرقت جامع‌ترین اطلاعات شخصی کاربران تبدیل شود. واکنش بی‌سروصدای سامسونگ نیز جای سوال دارد، اما مهم‌ترین اقدام برای کاربران، اطمینان از به‌روز بودن سیستم‌عامل گوشی‌شان است.

آیا شما به طور منظم آپدیت‌های امنیتی گوشی خود را نصب می‌کنید؟ نظر شما درباره این سطح از آسیب‌پذیری در گوشی‌های پرچمدار چیست؟ دیدگاه خود را با ما در میان بگذارید.

بفرست برای دوستات

واتس‌اپ به زودی مجموعه‌ای از ویژگی‌های امنیتی پیشرفته را به صورت یک گزینه یکپارچه در اختیار کاربرانی قرار می‌دهد که در معرض خطر بالای حملات هکری قرار دارند. این قابلیت جدید به این افراد امکان می‌دهد تا با یک کلیک، سطح امنیتی حساب خود را به شدت افزایش دهند. در ادامه به جزئیات این ویژگی می‌پردازیم.

خلاصه قابلیت امنیتی جدید واتس‌اپ

🔵 حالت امنیتی سخت‌گیرانه: فعال‌سازی مجموعه‌ای از تنظیمات امنیتی با یک کلیک برای مقابله با حملات سایبری.🔵 مخصوص کاربران پرخطر: این ویژگی برای عموم کاربران ضروری نیست و برای افرادی طراحی شده که در معرض تهدیدات هدفمند قرار دارند.🔵 اقدامات خودکار: مسدود کردن فایل‌ها از ناشناسان، محدود کردن تماس‌ها، غیرفعال کردن پیش‌نمایش لینک‌ها و فعال‌سازی راستی‌آزمایی دو مرحله‌ای.🔵 یک نکته مهم: فعال‌سازی این حالت ممکن است بر کیفیت تماس‌ها و تجربه پیام‌رسانی شما تأثیر منفی بگذارد.امنیت واتس اپ

امنیت واتس اپ

حالت “تنظیمات سخت‌گیرانه حساب” چیست؟

همانطور که وب‌سایت معتبر WABetaInfo گزارش داده، در آخرین نسخه بتای واتس‌اپ برای iOS (عرضه شده در TestFlight)، یک گزینه جدید با عنوان «تنظیمات سخت‌گیرانه حساب» (Strict account settings) در مسیر Privacy > Advanced اضافه شده است. این گزینه به کاربران اجازه می‌دهد تا «مجموعه‌ای از محافظت‌های شدید را در صورتی که معتقدند در معرض خطر یک حمله سایبری هستند» فعال کنند.

در صفحه معرفی این ویژگی، توضیحات زیر نمایش داده می‌شود:

برای کمک به محافظت از حساب شما در صورتی که در معرض خطر بالای حملات سایبری هدفمند هستید، برخی تنظیمات قفل خواهند شد. اکثر مردم به این سطح از محافظت نیاز ندارند. این کار کیفیت تجربه پیام‌رسانی و تماس‌های شما را کاهش می‌دهد.

با فعال‌سازی این حالت، اقدامات زیر به صورت خودکار اعمال می‌شوند:

فایل‌های مدیا و پیوست‌ها از سوی فرستندگان ناشناس مسدود خواهند شد.تنظیمات حریم خصوصی برای محدود کردن افرادی که می‌توانند با شما تماس بگیرند یا پیام دهند، به‌روزرسانی می‌شود.هنگامی که این حالت روشن است، برخی تنظیمات قفل می‌شوند. شما می‌توانید در هر زمان تنظیمات سخت‌گیرانه حساب را غیرفعال کنید.

در پیام معرفی این قابلیت همچنین اشاره شده که با فعال شدن آن، کیفیت تماس‌ها کاهش خواهد یافت.

Whatsapp

Whatsapp

این حالت امنیتی چه تغییرات دیگری ایجاد می‌کند؟

علاوه بر موارد ذکر شده، WABetaInfo جزئیات بیشتری از تنظیماتی که به صورت خودکار با فعال شدن حالت سخت‌گیرانه تغییر می‌کنند، ارائه کرده است. این موارد شامل موارد زیر است:

🟢 بی‌صدا کردن تماس‌گیرندگان ناشناس.🟢 محدود کردن دعوت خودکار به گروه‌ها فقط به مخاطبان شناخته‌شده.🟢 غیرفعال کردن پیش‌نمایش لینک‌ها (Link Previews).🟢 اطلاع‌رسانی به کاربر در مورد تغییر کدهای رمزنگاری.🟢 فعال‌سازی راستی‌آزمایی دو مرحله‌ای (Two-Step Verification).🟢 محدود کردن نمایش اطلاعات شخصی برای مخاطبان ناشناس.

یک قابلیت جدید یا تجمیع تنظیمات موجود؟

نکته قابل توجه این است که اکثر این تنظیمات، اگر نگوییم همه آنها، در حال حاضر در واتس‌اپ موجود هستند. تفاوت اصلی این است که وقتی کاربر گزینه تنظیمات سخت‌گیرانه حساب را فعال می‌کند، تمام این ویژگی‌ها به طور خودکار و یکجا تنظیم می‌شوند. این کار به حساب‌های پرخطر کمک می‌کند تا به سرعت اقدامات امنیتی مضاعف را بدون نیاز به اعمال تک‌تک آنها، پیاده‌سازی کنند.

تاریخ عرضه حالت امنیتی سخت‌گیرانه

مانند سایر ویژگی‌هایی که ابتدا در نسخه‌های بتای واتس‌اپ ظاهر می‌شوند، هنوز جدول زمانی مشخصی برای عرضه رسمی حالت امنیتی سخت‌گیرانه برای عموم کاربران وجود ندارد.

جمع‌بندی

در نهایت، این قابلیت یک گام مثبت برای افزایش امنیت واتس‌اپ به شمار می‌رود، به‌ویژه برای روزنامه‌نگاران، فعالان و افرادی که ممکن است به دلیل موقعیت خود هدف حملات سایبری قرار گیرند. این ویژگی فرآیند پیچیده ایمن‌سازی حساب را به یک کلیک ساده تبدیل می‌کند، هرچند که با هزینه کاهش کیفیت برخی از عملکردهای اپلیکیشن همراه است. نظر شما در مورد این قابلیت جدید چیست؟ آیا فکر می‌کنید وجود چنین گزینه‌ای برای افزایش امنیت کاربران ضروری است؟ دیدگاه‌های خود را با ما در میان بگذارید.

بفرست برای دوستات

یک سوال سریع: کدام امن‌تر است، اندروید یا iOS؟ بسیاری از مردم به طور غریزی گزینه دوم را انتخاب می‌کنند و معتقدند که رویکرد «باغ محصور» (Walled Garden) اپل دلیل این امنیت است. خود اپل نیز هر بار که اتحادیه اروپا سعی می‌کند بخشی از اکوسیستمش را باز کند، همین ادعا را تکرار می‌کند. اما همه چیز همیشه آنطور که به نظر می‌رسد نیست.

خلاصه گزارش: چرا اندروید در برابر کلاهبرداری امن‌تر است؟

🔵 پیامک‌های کلاهبرداری: کاربران iOS، ۶۵٪ بیشتر از کاربران اندروید، دریافت سه یا چند پیامک کلاهبرداری در هفته را گزارش کرده‌اند.🔵 اثربخشی: کاربران اندروید، ۲۰٪ بیشتر، سیستم‌های محافظتی دستگاه خود را “بسیار مؤثر” یا “فوق‌العاده مؤثر” توصیف می‌کنند.🔵 مقایسه با پیکسل: کاربران آیفون ۱۳۶٪ بیشتر از کاربران پیکسل، حجم بالایی از پیام‌های کلاهبرداری دریافت کرده‌اند.🔵 ویژگی‌های کلیدی اندروید: قابلیت‌های قدرتمندی مانند غربالگری تماس (Call Screening) و تشخیص کلاهبرداری با هوش مصنوعی، تفاوت اصلی را ایجاد می‌کنند.اندروید امن‌تر است یا iOS ؟

اندروید امن‌تر است یا iOS ؟

گزارش YouGov: آمارها به نفع اندروید هستند

بر اساس یک مطالعه جدید از موسسه YouGov، حداقل در یک زمینه خاص، اندروید در واقع امن‌تر از iOS است: محافظت در برابر کلاهبرداری. نتایج این نظرسنجی از ۵۰۰۰ کاربر گوشی هوشمند در آمریکا، هند و برزیل به دست آمده و نکات جالبی را فاش می‌کند:

کاربران اندروید، ۵۸٪ بیشتر از کاربران iOS، گفته‌اند که در هفته قبل از نظرسنجی، هیچ پیامک کلاهبرداری دریافت نکرده‌اند.کاربران iOS، ۶۵٪ بیشتر از کاربران اندروید، گزارش داده‌اند که سه یا چند پیامک کلاهبرداری در هفته دریافت می‌کنند.

البته لازم به ذکر است که گوگل در کنار YouGov در این مطالعه مشارکت داشته است.

مقایسه مستقیم: آیفون در برابر پیکسل و سایر اندرویدی‌ها

وقتی مقایسه به صورت جزئی‌تر انجام می‌شود، تفاوت‌ها چشمگیرتر هم می‌شوند. به خصوص در مقایسه با گوشی‌های پیکسل گوگل:

صاحبان گوشی‌های پیکسل ۹۶٪ بیشتر از صاحبان آیفون، گزارش داده‌اند که هیچ پیامک کلاهبرداری دریافت نکرده‌اند.کاربران آیفون ۱۳۶٪ بیشتر از کاربران پیکسل، گفته‌اند که حجم بالایی از پیام‌های کلاهبرداری دریافت کرده‌اند.کاربران آیفون ۱۵۰٪ بیشتر از کاربران پیکسل، گفته‌اند که دستگاهشان در جلوگیری از کلاهبرداری موبایلی “اصلاً مؤثر نبوده است”.

در یک ارزیابی دیگر که ویژگی‌های داخلی محافظت در برابر کلاهبرداری را در چهار دستگاه (پیکسل ۱۰ پرو، آیفون ۱۷ پرو، گلکسی زد فولد ۷ و موتورولا ریزر پلاس ۲۰۲۵) مقایسه کرده، آیفون از نظر تعداد ویژگی‌های امنیتی در جایگاه آخر قرار گرفته است.

مقایسه رتبه‌بندی تعداد ویژگی‌های امنیتی ضد کلاهبرداریرتبهدستگاه۱ (بیشترین ویژگی)پیکسل ۱۰ پرو۲گلکسی زد فولد ۷۳موتورولا ریزر+ ۲۰۲۵۴ (کمترین ویژگی)آیفون ۱۷ پرو

اندروید چگونه این کار را انجام می‌دهد؟

این گزارش، قابلیت‌های «غربالگری تماس قوی»، «تشخیص کلاهبرداری» و «هشدارهای لحظه‌ای» اندروید را به عنوان وجه تمایزهای کلیدی در برابر iOS ذکر می‌کند.

گوگل مسیجز (Google Messages) به طور خودکار اسپم‌های شناخته‌شده را فیلتر می‌کند و برای تهدیدات پیچیده‌تر، قابلیت Scam Detection با استفاده از هوش مصنوعی روی دستگاه، پیام‌های فرستندگان ناشناس را برای الگوهای کلاهبرداری تحلیل کرده و هشدارهای لحظه‌ای ارائه می‌دهد. این برنامه همچنین لینک‌های مخرب را مسدود می‌کند.

اپلیکیشن Phone by Google نیز به طور خودکار تماس‌های اسپم شناخته‌شده را مسدود می‌کند و قابلیت Call Screen می‌تواند از طرف شما به تماس پاسخ دهد تا کلاهبرداران را شناسایی کند. حتی اگر به تماس پاسخ دهید، قابلیت Scam Detection با هوش مصنوعی روی دستگاه، هشدارهای لحظه‌ای برای الگوهای مکالمه مشکوک ارائه می‌دهد. در نهایت، اندروید با مسدود کردن اقدامات پرخطر مانند نصب برنامه‌های نامعتبر در حین تماس، به جلوگیری از مهندسی اجتماعی کمک می‌کند.

جمع‌بندی: باغ محصوری که دیگر امن نیست

این گزارش نشان می‌دهد که در دنیای مدرن که کلاهبرداری‌های متنی و تلفنی به یک تهدید روزمره تبدیل شده‌اند، رویکرد فعالانه و مبتنی بر هوش مصنوعی گوگل در اندروید، کارآمدتر از رویکرد منفعلانه و بسته اپل عمل می‌کند. به نظر می‌رسد دیوارهای بلند «باغ محصور» اپل، دیگر برای دور نگه داشتن همه تهدیدها کافی نیست.

تجربه شما چیست؟ آیا شما هم روی دستگاه اندرویدی خود پیام‌های کلاهبرداری کمتری دریافت می‌کنید یا تجربه متفاوتی دارید؟ دیدگاه خود را با ما در میان بگذارید.


پرسش‌های متداول

بر اساس این گزارش، کدام سیستم‌عامل در برابر کلاهبرداری امن‌تر است؟

طبق مطالعه YouGov، اندروید در محافظت از کاربران در برابر کلاهبرداری‌های متنی و تلفنی، عملکرد بهتری نسبت به iOS دارد.

چه ویژگی‌هایی اندروید را امن‌تر می‌کند؟

قابلیت‌هایی مانند فیلتر کردن هوشمند پیام‌ها و تماس‌ها، تشخیص کلاهبرداری با هوش مصنوعی روی دستگاه و غربالگری تماس (Call Screen) از دلایل اصلی برتری اندروید در این زمینه هستند.

آیا این به معنای ناامن بودن کامل iOS است؟

خیر، این گزارش صرفاً به یک جنبه خاص از امنیت (محافظت در برابر کلاهبرداری) پرداخته و ادعا نمی‌کند که iOS در همه زمینه‌ها ناامن است. اما نشان می‌دهد که رویکرد اپل در این زمینه خاص، کارایی کمتری دارد.

بفرست برای دوستات