تعمیرات سولاردام گرنیه شهرک غرب


انواع خدمات مشاوره و تعمیر مایکروویو در محل شما

مشاوره رایگان

بسیاری از خرابی های مایکروویو نیازی به تعمیرکار ندارد و شما میتوانید خودتان مشکل را رفع نمایید. جهت دریافت مشاوره رایگان تماس بگیرید.
02191001680
phone


استفاده از قطعات اورجینال

تمام قطعات مورد استفاده برای تعمیر مایکروویو دارای ضمانت 90 روزه میباشند تا مشتریان با خیالی آسوده خدمات مطلوب را دریافت نمایند.
02191001680
phone


اعزام فوری کارشناس

فقط با یک تماس بلافاصله کارشناس به محل شما اعزام می گردد. همچنین میتوانید به صورت آنلاین درخواست تعمیر دستگاه خود را ثبت نمایید.
02191001680
phone


مزایا و برتری تعمیرچی

سوالات متداول

  1. سوال: آیا تکنسین مایکروویو قبل از مراجعه با من هماهنگ میکند؟
    پاسخ: تمام تکنسین های مایکروویو قبل از مراجعه با شما تماس گرفته و زمان مراجعه را با شما هماهنگ مینمایند.
  2. سوال: شرایط مناسب برای نگهداری از مایکروفر چیست؟
    پاسخ: فضای قرار گیری مایکروفر باید به گونه ای باشد که گردش هوا در اطراف و به خصوص در پشت آن مناسب باشد تا از گرم شدن بیش از حد دستگاه جلوگیری شود.
  3. سوال: وظیفه خازن در مایکروویو چیست؟
    پاسخ: خازن وظیفه دوبرابر کردن ولتاژ دریافتی از ترانس و انتقال آن به مگنترون را برعهده دارد.
  4. سوال: آیا نصب مایکروویو در کنار اجاق گاز ایراد دارد؟
    پاسخ: بهتر است مایکروفر به دور از منابع حرارتی نصب گردد و در صورتی که محل استقرار اجاق گاز دقیقا کنار مایکروفر میباشد بهتر است به صورت همزمان از دو دستگاه استفاده نشود.
  5. سوال: برد اینورتر مایکروویو چه فرقی با برد مین آن دارد؟
    پاسخ: برد مین مایکروویو وظیفه ارسال فرمان ها به قسمت های مختلف دستگاه را دارد و برد اینورتر وظیفه تامین و افزایش ولتاژ ورودی به مگنترون را دارد.
متن مطلب      کل مطالب     

تلفن تماس : 02191001680


کد مطلب: 11300.html
جمعه, ۱۲ اردیبهشت ۱۳۹۹ ساعت ۱۴:۳۰

گوگل پلی از سال‌ها پیش ابزار توزیع بدافزار یک گروه مجرم سایبری بوده است

تحقیقات جدید نشان می‌دهد گروه‌های مجرم سایبری از سال‌ها پیش با سوءاستفاده از گوگل پلی، بدافزارهای خود را به گوشی‌های اندرویدی توزیع می‌کرده‌اند.

یک گروه امنیتی در گزارشی ادعا کرد که گوگل پلی ظاهرا از سال‌ها پیش ابزار توزیع بدافزار گروه‌های مجرم سایبری بوده است. محققان می‌گویند مجرمان سایبری با سوءاستفاده از اعتماد کاربران به مارکت اپلیکیشن گوگل پلی، بدافزار حرفه‌ای خود را بین کاربران - تعمیرات سولاردام گرنیه شهرک غرب - اندرویدی توزیع می‌کرده‌اند. بدافزار مذکور با استفاده از یک در پشتی حرفه‌ای، گستره‌ی وسیعی از داده‌های حساس کاربران را به - تعمیرات سولاردام گرنیه شهرک غرب - سرقت می‌برد. گزارش جدید پیرامون توزیع بدافزار ازطریق گوگل پلی، توسط محققان شرکت امنیت سایبری Kaspersky Lab - تعمیرات سولاردام گرنیه شهرک غرب - منتشر شد.

محققان کسپرسکی در گزارش خود ادعا کرده‌اند که حداقل هشت اپلیکیشن گوگل پلی که از سال ۲۰۱۸ در این مارکت - تعمیرات سولاردام گرنیه شهرک غرب - منتشر شده‌اند، حاوی بدافزار در پشتی بوده‌اند. البته سخنگوی گروه در مصاحبه با رسانه‌های فناوری می‌گوید که آن‌ها با استفاده از جست‌وجوهای آرشیوی و - تعمیرات سولاردام گرنیه شهرک غرب - روش‌های دیگر، به نتایج نگران‌کنند‌ه‌تری هم دست یافته‌اند. طبق گفته‌ی او، برخی از اپلیکیشن‌های مخرب حداقل از سال ۲۰۱۶ - تعمیرات سولاردام گرنیه شهرک غرب - در مارکت رسمی اپلیکیشن اندروید منتشر ‌شده‌اند.

گوگل پس از - تعمیرات سولاردام گرنیه شهرک غرب - انتشار نتیجه‌ی تحقیقات - تعمیرات سولاردام گرنیه شهرک غرب - شرکت کسپرسکی، نسخه‌های اخیر بدافزار را از مارکت اپلیکیشن خود حذف کرد. قبلا، شرکت امنیت سایبری دیگری به‌نام Dr. Web نیز تحقیقات مشابهی را منتشر کرده بود. به‌هرحال باوجود حذف بدافزار و - تعمیرات سولاردام گرنیه شهرک غرب - اپلیکیشن‌های - تعمیرات سولاردام گرنیه شهرک غرب - مخرب از گوگل پلی، نسخه‌های متعددی از آن‌ها در مارکت‌های متفرقه وجود دارد. محققان می‌گویند هنوز بسیاری از اپلیکیشن‌های مخرب از مارکت‌های متفرقه دانلود می‌شوند و امنیت دستگاه‌های اندروید را تهدید می‌کنند.

تعمیرات سولاردام گرنیه شهرک غرب

دامنه‌های فرمان و کنترل (Command and Control) سوءاستفاده از روش اخیر برای نفوذ به دستگاه‌های اندروید، در ابتدای سال ۲۰۱۵ ثبت شده‌اند. درنتیجه می‌‌توان ادعا کرد که توزیع بدافزار از - تعمیرات سولاردام گرنیه شهرک غرب - طریق گوگل پلی و نفوذ به دستگاه‌ها از پیش از سال ۲۰۱۶ شروع شده باشد. کدی که در - تعمیرات سولاردام گرنیه شهرک غرب - بدافزارها کشف شد و همچنین سرورهای C&C متصل به آن‌ها، شباهت زیادی به روش‌های نفوذ و سوءاستفاده‌ی گروه هکری مشهوری به‌نام OceanLotus دارد. این گروه به‌نام‌های APT32 و APT-C-00 و SeaLotus هم شناخته می‌شوند. درنتیجه محققان احتمال می‌دهند که بدافزارهای کشف‌شده هم حاصل کار همان گروه باشند.

عبور چندباره از لایه‌های امنیتی گوگل

مجرمان سایبری که در پشت صحنه‌ی توزیع بدافزار ازطریق گوگل پلی فعال بوده‌اند، روش‌های - تعمیرات سولاردام گرنیه شهرک غرب - کارآمد و متنوعی را برای عبور از لایه‌های امنیتی وفرایندهای اعتبارسنجی گوگل به‌کار گرفته‌اند. فرایندهایی که با هدف دور نگه داشتن اپلیکیشن‌های مخرب از گوگل پلی پیاده‌سازی می‌شوند. یکی از روش‌های دور زدن ساختارهای امنیتی گوگل پلی به این صورت - تعمیرات سولاردام گرنیه شهرک غرب - بوده است که مجرمان، نسخه‌ای سالم از اپلیکیشت خود را برای گوگل ارسال کرده و پس از تأیید اولیه، کدهای مخرب را اضافه می‌کرده‌اند. در روشی دیگر، در جریان نصب اپلیکیشن هیچ‌گونه مجوز دسترسی - تعمیرات سولاردام گرنیه شهرک غرب - (یا تعداد - تعمیرات سولاردام گرنیه شهرک غرب - بسیار کم) از - تعمیرات سولاردام گرنیه شهرک غرب - کاربر درخواست می‌شود. پس از نصب، مجروها به‌مرور و با استفاده - تعمیرات سولاردام گرنیه شهرک غرب - از یک کد مخفی‌شده در یک فایل اجرایی، کسب می‌شوند. از جدیدترین اپلیکیشن‌های کشف‌شده می‌توان به نمونه‌ای با ادعای پاک‌سازی مرورگر وب اشاره کرد.

مجرمان سایبری با ترکیبی از روش‌های نفوذ، لایه‌های امنیتی گوگل پلی - تعمیرات سولاردام گرنیه شهرک غرب - را دور می‌زده‌اند

اپلیکیشن‌های مخرب پس از نصب روی گوشی قربانی، به‌مرور یک در پشتی در آن ایجاد می‌کرده‌اند که داده‌های مرتبط با گوشی آلوده همچون مدل سخت‌افزار، نسخه‌ی - تعمیرات سولاردام گرنیه شهرک غرب - اندروید و اپلیکیشن‌های نصب‌شده را برای سرورهای فرمان و کنترل ارسال می‌کرده است. مجرمان سایبری با استفاده از اطلاعات دریافت‌شده، کدهای مخرب مخصوص همان دستگاه آلوده را اجرا می‌کرده‌اند. کدهای مخرب جدید، اطلاعاتی همچون موقعیت مکانی، تاریخچه‌ی تماس‌ها، فهرست مخاطبان، پیام‌های متنی و دیگر اطلاعات حساس را به سرور ارسال می‌کردند.

کدهای ثانویه‌ای که روش گوشی - تعمیرات سولاردام گرنیه شهرک غرب - قربانی اجرا می‌شدند، به‌صورت کاملا حرفه‌ای طراحی شده بودند و منجر به - تعمیرات سولاردام گرنیه شهرک غرب - اختلال عملکرد دستگاه نمی‌شدند. درنتیجه - تعمیرات سولاردام گرنیه شهرک غرب - در بسیاری از موارد، کاربر متوجه آلوده بودن دستگاه نمی‌شد و شناسایی بدافزار هم ممکن نبود. البته در برخی از نسخه‌های جدید نیز اپلیکیشن‌های مخرب حاوی کد ثانویه بودند و نیازی به در پشتی ابتدایی نداشتند.

تعمیرات سولاردام گرنیه شهرک غرب

الکسی فِرش و لِو پیکمن، محققان امنیتی کسپرسکی در مقاله‌ای پیرامون یافته‌ی جدید خود نوشتند:

نظریه‌ی اصلی ما - تعمیرات سولاردام گرنیه شهرک غرب - پیرامون دلیل پیاده‌سازی روش نسخه‌‌سازی متعدد توسط مجرمان سایبری این است - تعمیرات سولاردام گرنیه شهرک غرب - که آن‌ها قصد دور زدن - تعمیرات سولاردام گرنیه شهرک غرب - فیلترهای امنیتی گوگل را به هر روش ممکن داشته‌اند. آن‌ها در رسیدن به اهداف خود موفق بودند و نسخه‌های جدید از بدافزار - تعمیرات سولاردام گرنیه شهرک غرب - حتی در نسخه‌ی سال ۲۰۱۹ گوگل پلی هم دیده شدند.

مدیران گوگل هیچ‌ پاسخ یا توضیحی پیرامون چگونگی مقابله با روش‌های مشابه در آینده ارائه ندادند. آن‌ها همچنین نگفتند که آیا درحال‌حاضر روشی برای جلوگیری از سوءاستفاده‌های مشابه پیاده کرده‌اند یا خیر. در عوض، بیانیه‌ای از سوی گوگل منتشر شد که در بخشی از - تعمیرات سولاردام گرنیه شهرک غرب - آن می‌خوانیم: «ما همیشه تلاش می‌کنیم تا ظرفیت‌های شناسایی بدافزار خود را افزایش دهیم. ما از فعالیت محققان قدردانی می‌کنیم و اشتراک‌گذاری یافته‌ها را ارج می‌نهیم. از زمان دریافت گزارش‌ها، اقدام‌های مقتضی برای مقابله با اپلیکیشن‌های کشف‌شده، انجام شده است».

اکثر اپلیکیشن‌های مخربی که در تحقیقات اخیر شناسایی شدند، برای پیاده‌سازی اهداف خود نیاز به - تعمیرات سولاردام گرنیه شهرک غرب - نصب روی دستگاه روت شده داشتند. درواقع، اپلیکیشن‌ها برای اجرای بدون اشکال باید روی دستگاهی اجرا می‌شدند که آسیب‌پذیری‌های روت - تعمیرات سولاردام گرنیه شهرک غرب - را - تعمیرات سولاردام گرنیه شهرک غرب - داشت. درنتیجه مجرمان توانایی سوءاستفاده از حفره‌هایی را داشتند که برای گوگل و عموم کاربران، شناخته‌شده نبود. محققان - تعمیرات سولاردام گرنیه شهرک غرب - هیچ‌گونه افزایش سطح دسترسی محلی را در اپلیکیشن‌های مخرب شناسایی نکردند، اما احتمال سوءاستفاده از چنین حمله‌هایی را نیز دور از ذهن نمی‌دانند. در بخشی از توضیحات یکی از محققان پیرامون روش توزیع بدافزار ازطریق گوگل پلی می‌خوانیم:

بدافزار توانایی دانلود و اجرای کدهای مخرب اضافه - تعمیرات سولاردام گرنیه شهرک غرب - را از سرورهای C2 (همان C&C) دارد. درنتیجه می‌توان چنین سناریویی را متصور شد: مجرمان ابتدا اطلاعاتی همچون نسخه‌ی سیستم‌عامل، فهریت اپلیکیشن‌‌های نصب‌شده و موارد دیگر را دریافت می‌‌کنند. آن‌ها سپس براساس همین اطلاعات اولیه، ارزشمند بودن نفوذ به دستگاه قربانی را بررسی می‌کنند. در مرحله‌ی بعدی، کد و حمله‌ی مخرب مناسب دستگاه مذکور اجرا می‌شود که می‌تواند از نوع افزایش سطح دسترسی محلی (LPE) هم باشد. ما نتوانستیم هیچ نمونه‌ای از این کدهای مخرب را شناسایی کنیم؛ - تعمیرات سولاردام گرنیه شهرک غرب - همان‌طور که گفتم، مجرمان مهارت زیادی در حمله‌های OPSEC دارند و نمی‌توان به‌راحتی کدهای مخرب ثانویه‌ی آن‌ها را شناسایی کرد.

تعمیرات سولاردام گرنیه شهرک غرب

یکی از توضیحات تکمیلی پیرامون روش‌های نفوذ نشان - تعمیرات سولاردام گرنیه شهرک غرب - می‌دهد که با ساختاری بسیار پیچیده روبه‌رو هستیم. در برخی از موارد، وقتی دسترسی‌های روت در گوشی قربانی وجود داشته‌اند، بدافزار با رابط برنامه‌نویسی نامعتبری به‌نام setUidMode ارتباط برقرار می‌کرده و بدون دخالت کاربر، مجوزهای لازم را دریافت می‌کرده است.

محققان کسپرسکی، اپلیکیشن‌های زیر را به‌عنوان ابزارهای مخرب توزیع - تعمیرات سولاردام گرنیه شهرک غرب - بدافزار ازطریق گوگل پلی اعلام کردند:

نام پکیجآخرین تاریخ مشاهده در گوگل پلی
com.zimice.browserturbo۲۰۱۹/۱۱/۰۶
com.physlane.opengl۲۰۱۹/۰۷/۱۰
com.unianin.adsskipper۲۰۱۸/۱۲/۲۶
com.codedexon.prayerbook۲۰۱۸/۰۸/۲۰
com.luxury.BeerAddress۲۰۱۸/۰۸/۲۰
com.luxury.BiFinBall۲۰۱۸/۰۸/۲۰
com.zonjob.browsercleaner۲۰۱۸/۰۸/۲۰
com.linevialab.ffont۲۰۱۸/۰۸/۲۰

محققان کسپرسکی، حمله‌ی کشف‌شده را در گزارش خود به‌نام PhantomLance معرفی کرده‌اند. همان‌طور که گفته شد، شباهت‌ها این تصور را ایجاد می‌کند که حمله‌های چند سال گذشته، نتیجه‌ی فعالیت گروه OceanLotus بوده‌اند. محققان می‌گویند این گروه اغلب دولت‌های آسیایی، مخالفان و روزرنامه‌نگاران را با تمرکزی عمیق روی اهداف مخالف ویتنام انجام می‌دهند. نام اپلیکیشن‌‌ها و دیگر بخش‌های مرتبط در کدها به‌زبان ویتنامی نوشته شده‌اند.

گزارش اخیر پیرامون توزیع بدافزار ازطریق گوگل پلی، اولین حمله‌ی مجرمان با بهره‌گیری از منابع مالی وسیع حکومتی نیست. محققان امنیتی در ابتدای سال جاری اپلیکیشن‌هایی را در - تعمیرات سولاردام گرنیه شهرک غرب - گوگل پلی کشف کردند که توسط SideWinder توسعه یافته بود. - تعمیرات سولاردام گرنیه شهرک غرب - این گروه از سال ۲۰۱۲ با هدف‌گیری مراکز نظامی فعالیت می‌کند. در - تعمیرات سولاردام گرنیه شهرک غرب - گزارشی دیگر در سال ۲۰۱۹، ادعا شد که دولت مصر با - تعمیرات سولاردام گرنیه شهرک غرب - سوءاستفاده از گوگل پلی،‌ شهرندان خود را هدف قرار می‌دهد.

باوجود خطرناک بودن یافته‌های امنیتی اخیر، احتمال کمی وجود دارد که دسته‌بندی بزرگی از گروه‌های کاربری - تعمیرات سولاردام گرنیه شهرک غرب - هدف قرار گرفته باشند. به‌هرحال اگر نگران آلوده شدن - تعمیرات سولاردام گرنیه شهرک غرب - دستگاه خود هستید، بررسی فهرست بالا و فهرست منتشرشده در این لینک می‌تواند به شناسایی اپلیکیشن مخرب احتمالی در گوشی اندرویدی کمک کند. درنهایت فراموش نکنید که - تعمیرات سولاردام گرنیه شهرک غرب - بدافزارها بیش از همه گوشی‌های روت شده را هدف قرار می‌دهند.

اشتراک گذاری این صفحه با دوستانتان


طراحی سایت و سئو توسط گلهای اندیشه
phone