Telegram Group Search
Iran International TV tonight revealed the identities of nine operatives from Parsian Rayan Borna (پارسیان افزار رایان برنا) Software Company, a cover organization linked to the Ministry of Intelligence of the Islamic Republic. The company is involved in cyberattacks, including one on Albania, and manipulates public opinion using fake social media accounts. https://x.com/NarimanGharib.com/status/1878192810542657978

تلویزیون ایران اینترنشنال، امشب هویت ۹ نیروی عملیاتی شرکت پارسیان افزار رایان برنا، یک شرکت پوششی وابسته به وزارت اطلاعات جمهوری اسلامی را افشا کرد. این شرکت علاوه بر انجام حملات سایبری، از جمله حمله به آلبانی، با اکانت‌های جعلی در شبکه‌های اجتماعی افکار عمومی را دستکاری می‌کند.

مشاهده گزارش:
https://youtu.be/mYuTtYMM-f0?t=169

@NarimanGharib
عواملی در ایران تلاش داشتند یک تاجر اسرائیلی را به امارات متحده عربی بکشانند تا به او آسیب برسانند. آن‌ها با این فرد تماس گرفته و مدعی شدند که از طرف رئیس فعلی کانال العربیه فارسی هستند. اما در واقع، کانال رسمی العربیه در تلگرام با یوزرنیم *Alarabiya_far* فعالیت می‌کند. این عوامل، با ثبت یک یوزرنیم مشابه به شکل *aiarabiya_far* (که در آن حرف "i" را به‌صورت بزرگ نوشته بودند)، قصد داشتند تاجر اسرائیلی را فریب داده و گمراه کنند.

سیستم کاری آن‌ها به این شکل بوده/هست:

- تمام مطالب منتشر شده در کانال اصلی العربیه به‌طور خودکار به کانال جعلی ارسال می‌شود.
- ارسال پیام به قربانی از طرف آی دی شبیه العربیه.
- در این پیام‌ها، آدرس کانال اصلی العربیه فارسی ذکر می‌شود، اما لینک ارائه‌شده به کانال جعلی در تلگرام هایپرلینک شده است.

گزارش:
https://www.kan.org.il/content/kan-news/defense/847025/

بروزرسانی: حساب جعلی رو بعد از این پست پاک کردند.

@NarimanGharib
🔴 هشدار امنیتی مهم برای اکانت‌های واتس‌اپ - چون ممکن است جمهوری اسلامی هم از این تکنیک بزودی استفاده کند

طبق گزارش واحد امنیتی مایکروسافت، یک گروه سایبری در اواسط نوامبر ۲۰۲۴ عملیاتی را با استفاده از مهندسی اجتماعی آغاز کرده است. هدف این عملیات، نفوذ به حساب‌های واتس‌اپ کارمندان دولتی و افراد فعال در حوزه سیاست‌گذاری، به‌ویژه در زمینه روابط بین‌الملل و موضوعات مرتبط با روسیه، بوده است.

روش اجرای این حمله به این صورت بود که ابتدا ایمیلی برای قربانی ارسال می‌شد. این ایمیل شامل یک کد کی‌آر‌کد بود که به نظر می‌رسید برای ورود به یک گروه واتس‌اپ طراحی شده است. با این حال، کد به طور عمدی به گونه‌ای ساخته شده بود که کار نکند.

پس از اینکه قربانی متوجه ناکارآمدی کد میشد، هکرها ایمیل دیگری ارسال می‌کردند و با عذرخواهی از مشکل ایجاد شده، از قربانی می‌خواستند روی لینکی کلیک کند تا به گروه مذکور بپیوندد. این لینک قربانی را به صفحه‌ای هدایت می‌کرد که در واقع یک صفحه فیشینگ با طراحی شبیه به واتس‌اپ بود.

در این صفحه فیشینگ، یک کد کی‌آر‌کد دیگر به نمایش درمی‌آمد که برخلاف کد قبلی، معتبر و مربوط به واتس‌اپ واقعی بود. هنگامی که قربانی این کد را اسکن می‌کرد، به طور ناخواسته دسترسی به واتس‌اپ دسکتاپ خود را به مهاجم ارائه می‌داد!
هکرها سپس با استفاده از یک افزونه مخصوص مرورگر که برای این حملات طراحی شده بود، به طور کامل محتوای تمام چت‌های قربانی را استخراج می‌کردند.

این تغییر در شیوه‌های عملیاتی گروه سایبری موردنظر، اولین تحول از این نوع محسوب می‌شود. مایکروسافت اعلام کرده است که این تغییر احتمالاً پاسخی به عملیات مشترک این شرکت و دولت آمریکا در اکتبر ۲۰۲۴ است. در جریان این عملیات، بیش از ۱۰۰ وب‌سایت مورد استفاده گروه Star Blizzard از دسترس خارج شد.

@NarimanGharib
گزارش‌ها حاکی است که #سگارو، که به دلیل فعالیت‌هایش در راستای آزادی اینترنت و آموزش راه‌های دور زدن فیلترینگ جمهوری اسلامی همراه با یوسف قبادی بازداشت شده بود، اکنون آزاد شده است.

او پس از آزادی، ویدیویی از مزار پدرش منتشر کرده که در زمان بازداشت وی در زندان، درگذشته است.

من از سوی تیم @ArgoVPN و @Filtershekanha، عمیق‌ترین تسلیت‌ها را به سگارو و خانواده‌اش ابراز می‌کنیم و امید داریم که یوسف قبادی نیز به زودی آزاد شود.

@NarimanGharib

https://x.com/iSegar0/status/1881237883664863373
آیا #سحاب‌پرداز را به خاطر دارید؟ همان بازوی اصلی فیلترینگ جمهوری اسلامی. حالا گزارش‌ها حاکی از آن است که محمدحسن انصاری، یکی از چهره‌های کلیدی، در ژوئیه ۲۰۲۴ همراه با تعدادی از مقامات جمهوری اسلامی به روسیه سفر کرده بود.

در همین حال، گزارش‌های جدید نشان می‌دهند که طی ماه‌های اخیر نقش محمدحسن انصاری به عنوان مسئول اصلی تقویت همکاری‌های سایبری میان مسکو و تهران پررنگ‌تر شده است.

https://x.com/NarimanGharib.com/status/1882356682283532352

گزارش:
https://x.com/visegrad24/status/1882159132658262220

@NarimanGharib
اخیرا حسین رونقی @HosseinRonaghi فعال سیاسی، متوجه شده بود که مقامات امنیتی جمهوری اسلامی برای نظارت بر رفت و آمد افراد به منزل او، تجهیزات شنود را در ساختمان آپارتمانی که او در آن زندگی می‌کند نصب کرده‌اند. او امروز این تجهیزات را جمع‌آوری و تصاویر آن را منتشر کرد. یکی از این تصاویر مربوط به مودم روتر سیم‌کارت‌خور تی‌پی‌لینک بود که حسین رونقی همراه با سیم‌کارت نانو تصویر آن را منتشر کرد.
https://www.group-telegram.com/hosseinronaghi/1915
https://www.group-telegram.com/hosseinronaghi/1914

بگذارید برای اولین بار بگویم که این سیم‌کارت‌ها را کدام شرکت ارائه می‌کند.

اپراتور این سیم‌کارت‌ها، تاراسل (Taracell) نام دارد که متعلق به شرکت تأمین ارتباطات رویکرد آینده (Tamin Ertebatat Ruykard Ayandeh) است که یکی از نمایندگان شرکت چینی هایترا در ایران است. آنها مجوز خرید و فروش تجهیزات رادیویی را به کشور از سازمان تنظیم مقررات رادیویی دارند و مدیرعامل و رئیس هیئت مدیره این شرکت مهدی فقیهی با کد ملی 0452745977 و شماره پاسپورت T14576581 است. همچنین وحید ثنایی منش به شماره ملی 0067155219 و مهدی خزایی به شماره ملی 0080964648 نیز در این شرکت سمت‌هایی را دارند.

در توضیحات این شرکت در اینترنت آمده است که: «هدف تاراسل ایجاد و توسعه پایدار زیست بوم اختصاصی در کشور، متناسب با شرایط و نیازهای اختصاصی مشتریان هدف خود یعنی سازمان‌های ماموریت حساس و امنیت عمومی است. ماموریت این اپراتور ایجاد زیرساخت موبایلتی باند پهن امن به عنوان مهمترین فعال کننده در تحول دیجیتال سازمان‌های هدف می‌باشد.»

جالب است بدانید، خود شرکت «تأمین ارتباطات رویکرد آینده» زیرمجموعه «صنایع الکترونیک زعیم» است که وابسته به وزارت اطلاعاته.

@NarimanGharib
https://x.com/NarimanGharib.com/status/1882429569921114324
«بریم یک اکانت بسازیم تو توییتر. کاراکتر اکانت یک دختر خوشگل هست که باشگاه میره و مدل هستش، بعد بیاییم نریمان غریب رو تو توییتر فالو کنیم بعد یک مدتی بهش مسیج بدیم و تو تله اطلاعاتی بندازیم»

عه. 🤨نریمان غریب عکس سمت چپ که عکس اصلی و برای سال ۲۰۲۴ بوده و ما با ای‌آی صورت نازنین رو به فاطمه تغییر داده بودیم رو پیدا کرد.😤

😂😂😂😂
@NarimanGharib
🔍 به گزارش وال استریت ژورنال، طبق تحقیقات جدید گوگل، گروه‌های هکری از بیش از ۲۰ کشور، به ویژه ایران و چین، به طور فعال از هوش مصنوعی Gemini گوگل برای تقویت عملیات سایبری خود استفاده می‌کنند. گروه‌های ایرانی به عنوان پرکاربردترین کاربران در میان تمام کشورها شناسایی شده‌اند که از این هوش مصنوعی برای اهداف مختلف از جمله تحقیقات مرتبط با دفاعی و تولید محتوای فیشینگ چند زبانه به انگلیسی، عبری و فارسی استفاده می‌کنند.

🤖 در حالی که هوش مصنوعی هنوز قابلیت‌های سایبری را متحول نکرده است، عمدتاً برای بهبود کارایی و مقیاس‌پذیری عملیات موجود استفاده می‌شود. تحقیقات گوگل نشان می‌دهد که مهاجمان از هوش مصنوعی بیشتر به عنوان یک دستیار پژوهشی استفاده می‌کنند تا یک سلاح استراتژیک، و بر روی وظایفی مانند کدنویسی و اسکن آسیب‌پذیری‌ها تمرکز دارند.

🔒 نکته قابل توجه اینکه بر اساس گزارش گوگل، گروه APT42 (نزدیک به سپاه پاسداران) ایران که بیش از ۳۰٪ از فعالیت‌های ایرانی در Gemini را به خود اختصاص داده، عمدتاً بر روی طراحی کمپین‌های فیشینگ متمرکز بوده است. این گروه از Gemini برای جمع‌آوری اطلاعات در مورد کارشناسان سیاسی و دفاعی، و همچنین تولید محتوا با موضوعات امنیت سایبری و محتوای متناسب با سازمان‌های دفاعی آمریکا استفاده کرده است. علاوه بر این، APT42 به تحقیق در مورد آسیب‌پذیری‌های عمومی و سیستم‌های دفاعی، به ویژه سیستم‌های هوافضای آمریکا پرداخته است.

@NarimanGharib

https://blog.google/technology/safety-security/ai-and-the-future-of-national-security/

https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai
گروه هکری طالب‌لیکس که مدتی است در توییتر(X) فعال بوده، اخیراً به سیستم‌های چندین سازمان دولتی تحت کنترل طالبان نفوذ کرده است.

این نشت گسترده اطلاعات شامل اسناد داخلی از سازمان‌های زیر است:

اداره غذا و دارو افغانستان، اداره تنظیم مخابرات افغانستان، معاونت اقتصادی نخست‌وزیری، وزارت مخابرات و تکنولوژی، وزارت انرژی و آب، وزارت صنعت و تجارت، وزارت اطلاعات و فرهنگ، وزارت معادن و پترولیم، وزارت عدلیه، وزارت مالیه، وزارت امور خارجه، وزارت صحت عامه، وزارت امور مهاجرین، شرکت ترمیم و نگهداری مکروریان، اداره ملی امتحانات، اداره ملی احصائیه و معلومات، اداره امور زندان‌ها، دفتر امور استراتژیک، اداره تعلیمات تخنیکی و مسلکی، وزارت امر به معروف و نهی از منکر، ستره محکمه

@NarimanGharib
Nariman Gharib ——
امیدوارم از اینکه تو این وضعیت اقتصادی خرج لابی و وکلای آروان رو از جیب شما داده باشن راضی بوده باشین. bigmag ابرآروان همچنان در فهرست تحریم‌های ایالات متحده آمریکا و بریتانیا قرار دارد و در عمل «ابرآروان» همچنان به‌خاطر مشارکت در گسترش شبکه ملی اطلاعات…
پشت پرده ابرآروان: ماجرای عوام‌فریبی و منافع پنهان

وقتی به گذشته نگاه می‌کنیم، صحنه‌های آشنایی در ذهن زنده می‌شود. هنوز فراموش نکرده‌ایم زمانی را که با کمک آذری جهرمی، رپورتاژ تبلیغاتی ابرآروان از آنتن بی‌بی‌سی فارسی پخش شد. این همان شرکتی است که امروز، به لطف حمایت‌های جوزف بورل و عیسی زارع‌پور، از لیست تحریم‌های اتحادیه اروپا خارج شده و حالا با افتخار سرور دیتاسنتر آلمان را در ایران می‌فروشد.

در تبلیغات‌شان با اطمینان کامل می‌نویسند: "با خرید VPS آلمان بدون نگرانی بابت اُفت سرعت یا پایداری، کسب‌وکارتان را توسعه دهید و خدمات خود را به‌دست میلیون‌ها کاربر در سراسر اروپا برسانید." اما واقعیت پشت این تبلیغات چیست؟ در آینده شاهد خواهیم بود که در زمان اعتراضات و شلوغی‌های داخلی، حکومت سرعت دسترسی و ارتباط با دیتاسنترهای اروپایی را محدود خواهد کرد (که البته همین حالا هم throttling انجام می‌شود) و تنها سرورهای ابرآروان را برای کاهش خسارت به خدمات زیرساختی خودشان، با سرعت کامل نگه خواهد داشت. یعنی عملا از این طریق و با داشتن امکان تفکیک ترافیک سرورهای به اصطلاح «خودی» در اروپا، می‌توانند انتخاب کنند که چه کسانی و البته چه کسب‌وکارهایی از سرورهای اروپا با سرعت بالا استفاده کنند و چه کسانی نه!

اگر کسی فکر می‌کند ابرآروانی‌ها شرکتی مستقل و حامی آزادی اینترنت هستند، باید یادآوری کنیم که آنها نقش مهمی در توسعه شبکه ملی اطلاعات داشته‌اند. الگوی رفتاری آنها همواره یکسان بوده است: همکاری با حکومت؛ به خود گرفتن شمایل معترض به فیلترینگ و مجددا باز هم همکاری با حکومت!

ابرآروان، از ابتدا با همراهی حکومت و از طریق بهره‌برداری از رانت و امتیازات ویژه، کار خود را شروع کرد؛ در راستای پیش‌برد اهداف زیرساختی شبکه ملی اطلاعات قدم برداشت؛ در میانه راه، پس از اعتراضات مهسا، کمی ظاهر معترض به سیاست‌های حکومتی به خود گرفت؛ تلاش کرد تا از این طریق افکار عمومی را فریب دهد؛ پس از آن مجددا به خفا رفت تا بتواند همانند سابق، در پشت پرده، پروژه‌های کلان در راستای اهداف حکومت را پیش ببرد. اگر فردای روز، باز بیایند و بگویند مخالف فیلترینگ هستند، اصلا چیز عجیبی نیست. کما اینکه امروز نیز ادعا می‌کنند که دیگر با دولت همکاری ندارند، اما سؤال اصلی اینجاست: وقتی شما کمک کرده‌اید تا دیواری ساخته شود که مردم را در داخل آن زندانی کنند، دیگر حکومت چه نیازی به شما دارد؟ شما کار خود را کرده‌اید و در ایجاد شبکه‌ای که به دولت امکان سانسور و رصد کامل را می‌دهد، نقش اساسی داشته‌اید.

نمونه بارز این عوام‌فریبی را می‌توان در جلسات کمیسیون اینترنت انجمن تجارت الکترونیک دید، جایی که علیه فیلترینگ صحبت می‌کردند اما همزمان در خفا مشغول تقویت زیرساخت‌های محدودکننده بودند. جالب اینجاست که امیر ناظمی، رئیس سابق سازمان فناوری اطلاعات و معاون آذری جهرمی، که نقش کلیدی در پیشبرد منافع این شرکت داشت، در سال گذشته به کشور آلمان مهاجرت کرده است.

@NarimanGharib
پس از آنکه تلگرام ۱۵ بار کانال‌های جانبی گروه سایبری جمهوری اسلامی موسوم به -Banished Kitten- را که با نام -Handala- فعالیت می‌کردند، مسدود کرد، امروز در واکنش به حمله سایبری ادعایی این گروه علیه پلیس اسرائیل، تمامی کانال‌های مرتبط با 'Handala' را به طور کامل از دسترس خارج کرد.

After Telegram blocked for the 15th time the subsidiary channels of the Islamic Republic’s cyber group known as “Banished Kitten,” which were operating under the name “Handala,” today—in response to the group’s alleged cyberattack on the Israeli police—it completely removed all channels related to Handala.

@NarimanGharib
شبکه نظارتی جدید و گسترده‌ای در حال پوشش دادن خیابان‌های تهران است. بر اساس اطلاعات دریافتی از یک منبع آگاه، جمهوری اسلامی بی‌سروصدا در حال نصب دوربین‌های پیشرفته ساخت هایک‌ویژن چین در زیر پل‌های عابر پیاده است. این دوربین‌ها که با دقت از دید عموم پنهان شده‌اند، همزمان قادر به تشخیص پلاک خودروها و چهره‌ها هستند و تمام تحرکات در خطوط بی‌آرتی، مسیرهای خودروها و پیاده‌روها را ثبت می‌کنند.

محور اصلی این شبکه نظارتی، مسیر خیابان انقلاب تا آزادی است که تقریباً تمام پل‌های عابر آن به این سیستم مجهز شده‌اند. نقطه آغاز این پروژه، نصب دوربین در پل عابر پیاده نزدیک مترو میدان امام حسین بوده و از آنجا به سرعت در حال گسترش است. تیم‌های نگهداری با خودروهای بدون نشان و مجهز به بالابر، به‌ویژه پیش از مراسم‌های خاص، به‌طور مرتب این دوربین‌ها را سرویس می‌کنند و هیچ نشانی از هویت سازمانی خود به نمایش نمی‌گذارند.

لینک گزارش *** فارسی - English

@NarimanGharib
2025/02/17 02:15:10
Back to Top
HTML Embed Code: