Live Chat Software by Ariaphone
اخبار
اسفند
۰۱
هشدار به آیفون‌داران: این بدافزار حساب بانکی‌تان را خالی می‌کند!
ارسال شده توسط روشن ۰۱ اسفند ۱۴۰۲ ۰۱:۰۰ قبل از ظهر
گروهی از متخصصان امنیت سایبری در شرکت Group-IB گزارش داده‌اند که تروجان معروف GoldDigger موجود در اندروید، اکنون با اضافه کردن ویژگی‌های جدید، تبدیل به نسخه‌ای شده که iOS را نیز هدف قرار می‌دهد. طبق گزارش‌ها، GoldPickaxe پس از نصب بر روی آیفون یا دستگاه اندرویدی، می‌تواند با جمع‌آوری اطلاعات حساس کاربران، امکان سرقت پول از حساب‌های بانکی و برنامه‌های مالی آنان را فراهم کند. در حال حاضر این بدافزار تنها کاربران ویتنامی و تایلندی را هدف گرفته است، اما انتظار می‌رود در صورت موفقیت، به زودی کشورهای دیگر از جمله کشورهای انگلیسی‌زبان نیز هدف قرار گیرند. برخلاف تروجان‌های اندرویدی که معمولاً از طریق برنامه‌های مخرب یا حملات فیشینگ منتشر می‌شوند، وارد کردن بدافزار به سیستم‌عامل محصولات اپل به‌دلیل ماهیت بسته آن دشوارتر است. با این حال هکرها همواره راه‌هایی برای نفوذ به آیفون و آیپد می‌یابند. برای مقابله با این تهدید، کارشناسان امنیتی توصیه کرده‌اند کاربران آیفون هرگز برنامه‌ای را از طریق پلتفرم تست برنامه‌های اپل یعنی TestFlight نصب نکنند، زیرا هکرها از همین پلتفرم برای توزیع بدافزار GoldPixaxe.IOS استفاده کرده‌اند.
ادامه مطلب »



دی
۱۸
آیا بازگشت به تنظیمات کارخانه ویروس‌ها را حذف می‌کند؟
ارسال شده توسط روشن ۱۸ دی ۱۴۰۲ ۰۴:۱۶ قبل از ظهر
ویروس‌ها و سایر بدافزارها واقعیت تأسف‌بار عصر مدرن هستند. اگر تلفن یا رایانه شما طعمه بدافزارها و ویروس‌ها شده است، یکی از راه‌حل‌های توصیه‌شده انجام بازگشت به تنظیمات کارخانه است؛ اما آیا این دستگاه شمارا دوباره ایمن می‌کند؟ قبل از اینکه در مورد اینکه آیا بازگشت به تنظیمات کارخانه در صورت آلودگی مفید است یا خیر صحبت کنیم، بهتر است بدانیم بازگشت به تنظیمات کارخانه بر روی یک دستگاه به چه معنی است. بازگشت به تنظیمات کارخانه چیست؟ تنظیم مجدد کارخانه گزینه‌ای است که در بسیاری از دستگاه‌های الکترونیکی مدرن ازجمله رایانه‌ها و تلفن‌های هوشمند یافت می‌شود و به شما امکان می‌دهد سیستم‌عامل (OS) و درایورهای دستگاه را به حالت اولیه خود بازگردانید. همچنین تمام تنظیمات را به حالت پیش‌فرض برمی‌گرداند و برنامه‌ها یا فایل‌هایی را که همراه دستگاه نبود حذف می‌کند. گفته می‌شود، در مورد رایانه‌ها، شما می‌توانید فایل‌ها را نگه‌دارید؛ اما اگر سیستم خود را برای حذف ویروس‌ها بازنشانی می‌کنید، باید پس از پشتیبان گیری از فایل‌های حیاتی، همه‌چیز را حذف کنید. جالب اینجاست که نام بازنشانی کارخانه نشان می‌دهد که دستگاه شما زمانی که برای شما ارسال شد یا زمانی که آن را خریدید، به همان حالت بازمی‌گردد؛ اما این همیشه ازنظر فنی درست نیست، به‌ویژه در مورد تلفن‌ها و تب لت‌هایی که سیستم‌عامل ارتقا یافته دارند.   به‌عنوان‌مثال، فرض کنید سعی می‌کنید از گزینه تنظیم مجدد کارخانه در تلفن یا رایانه لوحی که سیستم‌عامل ارتقا یافته دریافت کرده است استفاده کنید. در این صورت، دستگاه شما به یک نصب جدید از سیستم‌عامل فعلی بر روی دستگاه بازمی‌گردد، نه سیستم‌عامل اصلی آن؛ اما برای هرگونه آلودگی بدافزاری به همان روشی کار می‌کند که بازنشانی کارخانه‌ای واقعی کار می‌کند. آیا بازگشت به تنظیمات کارخانه برای از بین بردن ویروس‌ها مفید است؟ با بازگشت به تنظیمات کارخانه می‌توانید تقریباً از شر همه ویروس‌ها و سایر بدافزارها خلاص شوید. با بازگرداندن سیستم‌عامل به حالت اولیه، گزینه تنظیم مجدد کارخانه ناخواسته هر برنامه یا فایل آلوده دستگاه شمارا حذف می‌کند.  هرسال، ویروس‌ها پیچیده‌تر می‌شوند و مجرمان سایبری راه‌های جدیدی برای آلوده کردن دستگاه‌های الکترونیکی پیدا می‌کنند؛ بنابراین، ممکن است با تروجان‌ها و روت کیت‌هایی روبرو شوید که می‌توانند از بازگشت به تنظیمات کارخانه جان سالم به درببرند، اما این اتفاق تقریبا نادر است. یکی از این تروجان ها به نام xHelper در سال 2019 ظاهر شد. این تروجان دستگاه‌های اندرویدی را هدف قرارداد و در بازگشت به تنظیمات کارخانه موفق بود. خوشبختانه تا سال 2020، کاربران موجود در MalwareBytes توانستند راهی برای حذف آن پیدا کنند. اگر ویروس پس از تنظیم مجدد کارخانه بازگردد، چه کنیم؟ اگر دستگاه شما به بدافزار آلوده‌شده است که حتی پس از بازنشانی کارخانه‌ای بازمی‌گردد، این احتمال وجود دارد که با یکی از سناریوهای زیر روبرو باشید: نسخه پشتیبان دستگاه شما آلوده‌ شده است و به‌محض اینکه سعی می‌کنید آن را به دستگاه تازه تنظیم مجدد خود بازیابی کنید، بدافزار به دستگاه شما برمی‌گردد و دوباره آن را آلوده می‌کند. احتمال دیگر این است که بدافزار به پارتیشن بازیابی دستگاه شما حمله کرده باشد. این فضایی در حافظه دستگاه شما است که تصویر سیستم را برای گزینه بازنشانی کارخانه‌ای تمیز نگه می‌دارد؛ بنابراین اگر خود پارتیشن بازیابی آلوده باشد، بازنشانی به تنظیمات کارخانه فایده چندانی برای شما نخواهد داشت. روت کیت‌ها و بوت‌کیت‌ها نیز می‌توانند مسئول آلودگی دستگاه شما باشند. متأسفانه، این موارد بسیار پیچیده هستند و می‌توانند با بازنشانی کارخانه از شناسایی و حذف آن جلوگیری کنند.   برخی از بدافزارهای پیشرفته هم گاهی می‌توانند در لوازم جانبی سیستم شما مانند آداپتورهای Wi-Fi و وبکم نیز مخفی شوند. بسیاری از ابزارهای جانبی مدرن دارای حافظه داخلی برای ذخیره تنظیمات کاربر هستند و بدافزار می‌تواند از آن برای نگهداری یک کپی از خود استفاده کند؛ بنابراین حتی اگر دستگاه خود را بازنشانی کنید، آن‌ها می‌توانند از دستگاه جانبی به دستگاه شما برگردند. خوشبختانه، این موراد نسبتاً نادر هستند؛ اما اگر با یکی از بدافزارها سروکار دارید، چند نکته وجود دارد که می‌توانید امتحان کنید، یا می‌توانید با یک متخصص مانند یک تکنسین رایانه تماس بگیرید. یکی از اولین کارهایی که می‌توانید هنگام مواجهه با بدافزارهایی که بازنشانی کارخانه‌ای خود را حفظ می‌کنند امتحان کنید، اسکن درایوی است که پشتیبان شمارا نگه می‌دارد. می‌توانید آن را با نرم‌افزار آنتی‌ویروس خوب به دستگاه دیگری متصل کرده و آن را اسکن کنید. همچنین می‌توانید از یک دیسک نجات برای بازرسی کامل دستگاه خود، ازجمله پارتیشن بازیابی، استفاده کنید تا مطمئن شوید هیچ‌چیز شرورانه‌ای در آنجا پنهان نشده است. اگر هر دو کار نمی‌کنند، می‌توانید SSD یا HDD رایانه خود را به‌طور کامل پاک‌کنید و پس از جداسازی همه پارتیشن‌ها، یک نصب تمیز انجام دهید. چگونه از ابتلای مجدد به ویروس جلوگیری کنیم؟ با وجود تمام این راه‌حل‌ها، پیشگیری بهتر از درمان است! بنابراین اگر توانسته‌اید با بازنشانی کارخانه‌ای از آلودگی بدافزار جلوگیری کنید، بهتر است دستگاه خود را ایمن کنید تا در آینده از ویروس‌ها جلوگیری کنید. یکی از بهترین و ساده‌ترین راه‌ها برای رسیدن به این هدف، آپدیت سیستم‌عامل و برنامه‌های دستگاه الکترونیکی با آخرین به‌روزرسانی‌ها است.   همچنین توجه داشته باشید که برنامه‌ها و برنامه‌ها را فقط از منابع معتبر، ترجیحاً فروشگاه‌های برنامه رسمی دانلود و نصب کنید. در دام بازی‌های رایگان یا برنامه‌های رایگان نیفتید و اپلیکیشنی را از یک منبع تائید نشده نصب کنید. بااین‌حال، همیشه مراقب امنیت سایبری خود باشید، زیرا حتی برنامه‌هایی از منابع تأییدشده نیز با تحریک کاربران به دانلود به‌روزرسانی‌های مخرب از منابع خارجی، ویروس‌ها را «بارگذاری جانبی» می‌دانند. به‌عنوان یک قانون، از کلیک بر روی لینک‌های ناآشنا یا باز کردن پیوست های مشکوک در پیام‌های چت یا ایمیل‌ها خودداری کنید.  آخرین راه‌حل تنظیم مجدد کارخانه ابزار قدرتمندی است و درصورتی‌که رایانه یا گوشی هوشمند شما به بدافزار آلوده‌شده باشد، می‌تواند به‌عنوان یک گزینه اساسی و مهم، مفید باشد؛ اما باید از آن فقط به‌عنوان آخرین راه‌حل استفاده شود زیرا باید همه‌چیز را باید دوباره تنظیم کنید که زمان‌بر است. در پایان، بهداشت سایبری خوب و اقدامات احتیاطی اولیه امنیتی می‌تواند در زندگی بدون بدافزار کمک زیادی کند. منبع: پایگاه اطلاع‌رسانی پلیس فتا
ادامه مطلب »



آذر
۱۲
افزایش ۷۰ درصدی بدافزارها در تابستان ۲۰۲۳
ارسال شده توسط روشن ۱۲ آذر ۱۴۰۲ ۱۲:۲۳ بعد از ظهر
در گزارش «اطلاعات تهدید جهانی سه ماهه» بلک‌بری آمده است: این شرکت بیش از ۳.۳ میلیون حمله را در این سه ماه متوقف کرد که معادل روزانه ۲۶ حمله و ۲.۹ نمونه بدافزاری منحصر بوده است. از همه انواع بدافزارهای جدیدی که بلک‌بری، شناسایی کرده است، منحصرترین نمونه در آمریکا و پس از آن در ژاپن، کره جنوبی، هند و کانادا مشاهده شده است. محبوب‌ترین اهداف در میان مجرمان سایبری، سازمان‌های فعال در صنایع مالی و مراقبت‌های درمانی بوده اند که بیشتر به دلیل ارزش بالای داده‌ها و فرصت‌هایی است که هکرها برای ایجاد اختلال در خدمات ضروری دارند.  بیشترین حمله در این سه ماه، به بخش مالی انجام شد و پس از آن، موسسات مراقبت‌های درمانی قرار گرفتند. شاید تعجب آور نباشد که گروه‌های باج افزاری، اکثریت عوامل تهدید تحلیل شده در این گزارش را تشکیل دادند و گروه‌های لاک‌بیت، Cl۰p و ALPHV، همگی از تاکتیک‌های اخاذی برای تضمین موثر بودن حملاتشان استفاده کردند. اسماعیل والنزوئلا، نائب رئیس اطلاعات و تحقیقات تهدید بلک‌بری گفت: عوامل تهدید از همیشه سخت‌تر تلاش می‌کنند تا محدوده و حجم حملات سایبری خود را گسترش دهند. تشدید تعداد حملات جدیدی که کشورها و صنایع را هدف قرار می‌دهند، تاثیر فضای اقتصاد کلان بر امنیت سایبری را نشان می‌دهد. با این حال، هر چند تعداد و تنوع حملات افزایش پیدا کرده است، توانایی ما برای دفاع در برابر آنها با فناوری‌های پیشرفته است که این حملات را پیش بینی و دفع می‌کنند. باج افزار، به یک پاندمی تبدیل شده است به طوری که اکثر سازمان‌ها یا با یک حمله باج افزاری در گذشته روبرو شده اند یا منتظر چنین حمله‌ای در آینده نزدیک هستند. با کمک چت‌بات‌های هوش مصنوعی، حتی هکرهای کم مهارت هم می‌توانند ایمیل‌های فیشینگ قابل باوری تهیه کنند که می‌تواند به حملات باج افزاری ویرانگری منتهی شود. بر اساس گزارش تِک رادار، گردانندگان باج افزار معمولا اطلاعات حساس را هم به سرقت می‌برند و تهدید می‌کنند در صورت عدم پرداخت باج، آنها را در فضای دارک وب، منتشر می‌کنند. منبع: ایسنا
ادامه مطلب »



آذر
۰۵
سوءاستفاده مهاجمان از یک ابزار گوگل از طریق باج‌افزار
ارسال شده توسط روشن ۰۵ آذر ۱۴۰۲ ۰۹:۴۰ قبل از ظهر
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلوگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی هم اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود و پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد. به گزارش ایتنا از ایسنا، دو نوع باج‌افزار رایج وجود دارد؛ باج‌افزار رمزگذاری که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند.  نوع دیگر باج‌افزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود می‌کند و امکان دسترسی به دسک‌تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند. باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از  دیگر نرم‌افزارهای مخرب مجزا می‌کند؛ از ویژگی‌های آن رمزگذاری غیرقابل شکست است. به این معنی که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید. باج‌افزار می‌تواند انواع فایل‌ها، از اسناد تا تصاویر، فایل‌های صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند. در این راستا به تازگی اعلام شده است که  براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باج‌افزار خواهد شد.  GCPW  یکی از ابزار های اصلی Google جهت کنترل سیستم‌ها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکل GCWP  خواهد شد که این اختلال بر روی Cloning Machine هایی که دارای GCPW  با رمز یکسان هستند، رخ می‌دهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حساب‌های Google Workspace و Google Cloud کاربران هموار می‌سازند. ادغام و یکپارچه‌سازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش می‌سازد که هکرها بدین وسیله می‌توانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت به‌روزرسانی توکن OAuth ۲.۰ را نشان می‌دهند، چرا که این موضوع بخشی از GCPW است که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند. بنابراین طبق اعلام مرکز مدیریت امداد و هماهنگی عملیلات رخدادهای رایانه‌ای توصیه می‌شود بر روی راه‌حل‌های پیشرفته مانند GravityZone XDR سرمایه‌گذاری شود و برنامه‌ریزی و توسعه روش‌های مؤثر جهت واکنش مناسب به حوادث امنیتی هم انجام شود. عامل انسانی هنوز یک مسئولیت بزرگ است که می‌تواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیک‌های مهندسی اجتماعی. باج‌افزار با نفوذ به هسته کسب‌وکار، می‌تواند نه تنها کامپیوترها را بلکه سرورها و سیستم‌ها به اشتراک‌گذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و نکته قابل توجه هم این است کسب‌وکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند. سازندگان و توزیع‌کنندگان باج‌افزار، نهادهای دولتی را نیز هدف قرار می‌دهند در واقع موسسات دولتی مانند ادارات دولتی، پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه را مدیریت می‌کنند که مجرمان سایبری می‌توانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخش‌های سایبری تاثیر می‌گذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیده‌اند. موسسات دولتی اغلب از نرم‌افزار و تجهیزات قدیمی استفاده می‌کنند، به این معنی که سیستم‌های کامپیوتری آنها با حفره‌های امنیتی، پیکربندی می‌شود و مورد سوءاستفاده قرار می‌گیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیت‌های معمول دارد و باعث اختلالات زیادی می‌شود و حمله موفقیت‌آمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه می‌کند.
ادامه مطلب »



مهر
۲۶
کاربران اندروید طعمه تروجان بانکی SpyNote
ارسال شده توسط روشن ۲۶ مهر ۱۴۰۲ ۱۱:۵۹ بعد از ظهر
تروجان نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند. به گزارش ایتنا از ایسنا، درباره نحوه کار تروجان‌ها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنند ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد. بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگی‌های مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاه‌های اندرویدی را مورد هدف قرار می‌دهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است. گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطره‌آمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی می‌باشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیت‌های اخیر صفحه نمایش پنهان می‌کند. به گفته آمیت تامب، بدافزار SpyNote را می‌توان از طریق یک درخواست خارجی راه‌اندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا می‌کند؛ اما مهم‌تر از همه، این تروجان به دنبال مجوزهای دسترسی می‌باشد که از آن‌ها جهت اعطای مجوزهای اضافی برای ضبط تماس‌های صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرین‌شات از تلفن از طریق MediaProjection API استفاده کند. بررسی دقیق‌تر این بدافزار، حاکی از وجود خدمات diehard services  است که هدف آن مقاومت در برابر تلاش‌های صورت‌گرفته از طرف قربانیان یا سیستم‌عامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام می‌شود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راه‌اندازی کند.  شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راه‌حل پیش‌روی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه می‌باشد که با انجام این کار کلیه داده‌های خود را نیز از دست خواهد داد. توصیه امنیتی در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می‌ کنند جهت جلوگیری از آلوده شدن دستگاه‌های اندرویدی خود به این بدافزار، توصیه‌های امنیتی  را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً به‌روزرسانی برنامه‌ها جهت افزودن ویژگی‌های جدید به برنامه واتس‌اپ، یا برنامه‌هایی که به‌روزرسانی‌های Android را به صورت مجزا ارائه می‌دهند)، در نظر بگیرند. آنها به کاربران توصیه می‌کنند که از دانلود برنامه‌های خارج از فروشگاه‌های نرم‌افزاری (اپ‌استورها) رسمی خودداری و مجوزهای دسترسی به برنامه‌های خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامه‌های (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد می‌شود کاربران از نرم‌افزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند. گفتنی است چندی هم پیش یک نرم‌افزار مخرب به‌طور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبان‌های دیگر استفاده می‌کنند، به یک صفحه وب بی‌خطر هدایت می‌کرد.
ادامه مطلب »