نام کاربری یا نشانی ایمیل
رمز عبور
لطفا پاسخ را به عدد انگلیسی وارد کنید:
مرا به خاطر بسپار
یک اصل ثابت در امنیت سایبری وجود دارد: «اگر برای محصولی پول نمیپردازید، شما خودتان محصول هستید.»
غزال زیاری- وضعیت زیرساخت اینترنت در هفتههای اخیر، اکوسیستم دیجیتال را با چالش بیسابقه ای مواجه کرده است.
در شرایطی که دسترسی به پلتفرمهای بینالمللی محدود و اینترنت به صورت ملی در دسترس است، خیلی از کاربران برای حفظ ارتباطشان با جهان خارج، به ناچار به سراغ ابزارهای پیچیدهای مثل استارلینک، VPNهای رایگان و کانفیگهای شخصیسازی شده روی پروتکلهای V۲Ray و Xray رفتهاند.
در این بین استیصال برای اتصال، بستر ایدهآلی برای بازیگران مخرب فراهم آورده تا با انتشار فایلهای APK آلوده و پروکسیهای ناامن و تنظیمات مخرب، دستگاههای کاربران را به «زامبی» در شبکههای باتنت تبدیل کرده یا از آنها به عنوان ابزارهای جاسوسی استفاده کنند. در این مقاله قصد داریم تا به کالبدشکافی خطرهای این ابزارها برای امنیت فردی بپردازیم:
یکی از مفاهیم مهم برای درک خطرهای ابزارهای دور زدن فیلترینگ، نحوه تعامل این ابزارها با هسته سیستمعامل اندروید است.
اکثر برنامههای VPN برای ایجاد یک تونل ایمن، نیاز به مجوزی تحت عنوان BIND_VPN_SERVICE دارند. این مجوز به برنامه اجازه میدهد تا کنترل کامل ترافیک ورودی و خروجی دستگاه را در دست بگیرد. در شرایطی که این قابلیت برای حفظ حریم خصوصی طراحی شده، اما بعضی از توسعهدهندگان از آن به عنوان ابزاری برای پایش دقیق فعالیتهای آنلاین کاربر استفاده میکنند.
تحقیقات امنیتی حاکی از آن است که درصد بالایی از VPNهای اندرویدی، دسترسیهایی فراتر از نیاز عملیاتی خود درخواست میکنند.
جالب اینجاست که حتی اگر یک VPN مدعی رمزنگاری دادهها باشد، وقتی مجوز مدیریت شبکه را دارد، میتواند پیش از رمزنگاری یا پس از رمزگشایی در مقصد (در صورت کنترل سرور)، به محتوای پیامها، نامهای کاربری و گذرواژهها دسترسی پیدا کند.
در ادبیات امنیت سایبری، «زامبی» به دستگاهی گفته میشود که به بدافزار آلوده شده و بدون اطلاع صاحبش، دستورات یک مهاجم از راه دور را اجرا میکند. در شرایطی که اینترنت قطع میشود و مردم به دنبال هر راهی برای اتصال هستند، بدافزارهای باتنت در قالب فایلهای APK و با نامهای وسوسهانگیزی مثل «VPN پرسرعت رایگان» یا «فیلترشکن استارلینک» منتشر میشوند.
گزارشهای جدید از شناسایی یک تهدید سایبری گسترده به نام «PROXYLIB» در سال ۲۰۲۶ خبر میدهند. در این عملیات نفوذ، بیش از ۲۹ اپلیکیشن فیلترشکن (VPN) در فروشگاههای معتبر و غیررسمی شناسایی شدهاند که گوشی کاربران را بدون اطلاع آنها به یک ابزار واسطه برای مجرمان تبدیل میکنند.
بر اساس این گزارش، این برنامهها پس از نصب، گوشی شما را به یک «نود پروکسی مسکونی» تبدیل میکنند؛ به این معنا که افراد ناشناس در نقاط دیگر جهان، فعالیتهای اینترنتی خود را از طریق اتصال گوشی شما انجام میدهند.
این سوءاستفاده امنیتی میتواند تبعات جدی و جبرانناپذیری به همراه داشته باشد:
کاهش سرعت و عمر دستگاه: این فرآیند به صورت مخفیانه از حجم اینترنت و توان باتری گوشی استفاده میکند که نتیجه آن کندی شدید دستگاه و تخلیه زودهنگام شارژ است.
خطر پیگرد قانونی برای کاربر: از آنجایی که مجرمان با هویت اینترنتی (IP) گوشی شما دست به اقدامات مجرمانه مثل حمله به بانکها میزنند، در صورت ردیابی، شما از نظر سیستمی به عنوان عامل جرم شناخته خواهید شد.
تجارت سیاه با اینترنت کاربران: برخی از این نرمافزارها (مانند پلتفرم LumiApps) در ازای عبور ترافیک غیرقانونی از گوشی شما، مبالغی را به عنوان پاداش به توسعهدهندگان این برنامههای مخرب پرداخت میکنند.
کارشناسان توصیه میکنند برای حفظ امنیت اطلاعات و جلوگیری از سوءاستفادههای حقوقی، از نصب فیلترشکنهای نامعتبر و ناشناس جداً خودداری کنید.
نصب فایلهای خارج از فروشگاه رسمی این روزها به یک هنجار تبدیل شده، اما این عمل سیستمهای حفاظتی از جمله Google Play Protect را دور میزند. بدافزارهایی مثل Albiriox و Klopatra که در سالهای ۲۰۲۵ و ۲۰۲۶ شناسایی شدهاند، از همین طریق قربانیان خود را جذب میکنند.
تروجانهای دسترسی از دور (RAT) فراتر از یک بدافزار سادهاند و عملاً یک نسخه «روح» از گوشی شما در اختیار مهاجم قرار میدهند.
این بدافزارها از تکنیکی به نام «حمله همپوشانی» استفاده میکنند و وقتی کاربر اپلیکیشن بانکیاش را باز میکند، بدافزار یک صفحه جعلی دقیقاً مشابه صفحه بانک روی آن نمایش میدهد. کاربر اطلاعات ورود را وارد میکند و این اطلاعات مستقیماً به سرور مهاجم ارسال میشود.
پروتکلهای جدیدی از جمله VMess، VLESS و Trojan که در قالب ابزارهای V۲Ray ، V۲Boxو Xray استفاده میشوند، از آنجا که توانایی بالایی در دور زدن فیلترینگ و مخفیسازی ترافیک دارند، به شدت محبوب شدهاند. البته باید مدنظر داشت که استفاده از «کانفیگهای رایگان» که در کانالهای تلگرامی منتشر میشوند، خطرات فنی زیادی دارد:
کانفیگهای V۲Ray فایلهایی با ساختار JSON هستند. اگر این فایلها توسط افراد غیرقابل اعتماد ساخته شده باشند، میتوانند آسیبپذیریهای نرمافزاری را فعال کنند.
در پروتکلهایی مثل VLESS که برای مخفیکاری از TLS استفاده میکنند، قابلیتی به نام SNI (Server Name Indication) وجود دارد.
اگر کانفیگ به درستی تنظیم نشده باشد، نام وبسایتهایی که کاربر قصد بازدید از آنها را دارد در دستدهی اولیه (Handshake) به صورت غیررمزنگاری شده ارسال میشود. این امر به سرور پروکسی و همچنین ناظران شبکه اجازه میدهد تا دقیقاً بدانند کاربر در حال مشاهده چه محتوایی است.
خیلی از کاربران در زمان قطع اینترنت، به پروکسیهای داخلی تلگرام متکی هستند. اگرچه تلگرام محتوای پیامها را رمزنگاری میکند، اما استفاده از پروکسیهای ناشناس ممکن است منجر به افشای هویت دیجیتال کاربر شود.
۱. آسیبپذیری کاربران در مقابل لینکهای پروکسی: تحقیقات نشان داده که لینکهای پروکسی تلگرام (t.me/proxy) میتوانند به گونهای طراحی شوند که به محض کلیک کاربر، آدرس آیپی واقعی او را برای سرور مهاجم ارسال کنند، حتی پیش از آنکه کاربر پروکسی را فعال کند.
۲. جمعآوری متا دیتا: اپراتور یک پروکسی رایگان شاید نتواند پیامهای شما را بخواند، اما میتواند بفهمد که شما در چه ساعاتی از شبانهروز آنلاین هستید، با چه کسانی (از طریق حجم ترافیک) بیشترین تعامل را دارید و موقعیت مکانی تقریبی شما کجاست.
این اطلاعات برای شناسایی و رهگیری افراد در شرایط بحرانی ارزشمند است.
یک اصل ثابت در امنیت سایبری وجود دارد: «اگر برای محصولی پول نمیپردازید، شما خودتان محصول هستید.» VPNهای رایگان، برای بقا به منابع مالی نیاز دارند و این منابع معمولاً از طریق تخریب امنیت کاربر تامین میشود.
بعضی از VPNهای رایگان از تکنیک «پروکسیهای غیرشفاف» استفاده میکنند. در این حالت، برنامه کدهای جاوا اسکریپت مخربی را در ترافیک وب کاربر تزریق میکند. این کدها میتوانند:
بررسی ۸۰۰ VPN رایگان نشان داد که حدود ۱۸٪ از آنها اصلاً از هیچ پروتکل رمزنگاری استفاده نمیکردند، به این معنی که تمام دادههای کاربر در طول مسیر برای هر کسی قابل خواندن بوده است.
برای توضیح خطرهای احتمالی به کاربرانی که دانش فنی ندارند، می توان از این مثالها استفاده کرد:
۱. فیلترشکن مثل یک تونل تاریک است: فرض کنید در یک جاده در حال حرکت هستید و همه شما را میبینند. VPN برای شما یک تونل مخفی میسازد.
اما اگر یک فرد ناشناس این تونل را به صورت رایگان برای شما ساخته باشد، ممکن است در اواسط راه، دیوارهای تونل از جنس شیشه ساخته باشد یا در انتهای تونل، تمام وسایل شما را بازرسی کنند.
۲. زامبی شدن مثل تسخیر خانه است: نصب یک APK آلوده مثل این است که کلید خانهتان را به یک غریبه بدهید. او به شما اجازه میدهد تا در خانه زندگی کنید، اما شبها وقتی خواب هستید، از تلفن و برق خانه شما برای انجام کارهای تبهکارانه استفاده میکند و وقتی پلیس هم در جریان قرار بگیرد، شما مقصر خواهید بود.
کاربران باید یاد بگیرند که نشانههای خطر در لینکهای V۲Ray را شناسایی کنند:
قطع اینترنت ، کاربران را در موقعیت انتخاب بین «انزوای کامل» و «اتصال پرخطر» قرار داده است.
یافتهها نشان میدهد که بخش بزرگی از ابزارهای رایگان و فایلهای منتشر شده در فضای غیررسمی، نه برای کمک به کاربر، بلکه با هدف بهرهبرداری از منابع دستگاه او یا جاسوسی طراحی شدهاند. تبدیل شدن گوشیهای هوشمند به زامبیهای دیجیتال در عملیاتی مثل PROXYLIB، نشاندهنده ابعاد وسیع و سازمانیافته این تهدیدات است.
تنها راه مقابله با این تهدیدها، یک کاربر عادی فقط باید دانش فنی خود را افزایش دهد. در نهایت، باید به یاد داشت که در فضای دیجیتال امروز، امنیت و دسترسی دو روی یک سکه هستند و بیتوجهی به یکی، دیگری را نیز از بین خواهد برد.
منابع: scworld ، ۷asecurity، torguard، computing، malwarebytes، zdnet
۲۲۷۲۲۷
متا کنترلهای حریم خصوصی کاربران در بخش کلوز فرندز اینستاگرام را افزایش میدهد.
به نظر میرسد گلکسی S۲۶ سامسونگ بالاخره پاسخی قطعی برای مشکل دیرینه مزاحم تلفنی داشته باشد.
شرکت اپل با انتشار گزارش درآمدهای سهماهه نخست مالی خود در سال ۲۰۲۶، بار دیگر ثابت کرد که علیرغم چالشهای زنجیره تأمین، همچنان پیشتاز دنیای فناوری است. این گزارش نشان میدهد که درآمدهای سالانه اپل با ۱۶ درصد رشد به رقم خیرهکننده ۱۴۳.۷۶ میلیارد دلار رسیده است.
اولین و بزرگترین اپراتور دیجیتال ایران، تنها بازیگر صنعت فناوریاطلاعات و ارتباطات است که برای پنجمین سال متوالی، بهمنظور بررسی و ارزیابی جامع تأثیر عملکرد سازمان بر جامعه، محیطزیست و اقتصاد، گزارش پایداری خود را منتشر کرده است.
Δ