Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات

خرید پلتفرم شناسایی ادمین کانالهای تلگرامی ،توسط کمپانی Rostec

On فروردین 6, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

شرکت Rostec ، یه پلتفرمی رو خریداری کرده که امکان شناسایی کاربران ناشناس تلگرام رو فراهم میکنه و احتمالا از اون برای حذف اخبار نامطلوب در تلگرام استفاده میکنه.

این شرکت روسی که یه هلدینگ دولتی بزرگ هستش ، در زمینه فناوری های پیشرفته و سیستم های دفاعی فعالیت داره و در مسکو مستقر هستش. علاوه بر این ، این هلدینگ در زمینه نظارت بر گردش اطلاعات در روسیه هم فعالیت میکنه و علاقه زیادی به مدیران کانالهای تلگرامی مخالف دولت روسیه داره.

این موضوع رو رسانه های روسی Bell و Medusa ، بعد از یسری دستگیری ادمین های ناشناس کانال های تلگرامی و وبلاگ نویسان در سال 2022 بررسی کردن.

 

 

روزنامه Bell یسری از دستگیری ها از جمله : Ksenia Sobchak Kirill Sukhanov مدیر بازرگانی ، Arian Romanovsky سردبیر سابق مجله Tatler ، یه روزنامه نگار بنام Tamerlan Bigaev که به دلیل اخاذی 11 میلیون روبلی از رئیس Rostec ،آقای Sergey Chemezov ، برای حذف پست های Put Out the Light دستگیر شده بودن رو ،مرتبط با این موضوع میدونه.

براساس این گزارش ها شرکت زیر مجموعه Rostec ، شرکت Avtomatika (Автоматика) در سال 2021 یه شرکت فناوری اطلاعات بنام T. Hunter رو خریده که یه محصول برای شناسایی هویت کاربران تلگرام توسعه داده بود.

این ابزار که با نام Okhotnik (Охотник) ، به معنی هانتر (شکارچی) شناخته میشه اینجوری کار میکنه که نام های کاربری ، نام ، ایمیل ، وب سایت ، دامنه ، کیف پول ، کلید های رمزنگاری ، شماره تلفن ، موقعیت جغرافیایی ، IP و … از بیش از 700 نقطه داده ای از جمله شبکه های اجتماعی ، بلاگها ، فرومها ، پیام رسانها ، بولتن ها ، بلاکچین ارزهای دیجیتال ، دارک وب و سرویس های دولتی استخراج میکنه و در یه دیتابیس ذخیره میکنه. حالا بسته به مورد جستجو که میتونه نام کاربری یه فرد در تلگرام باشه، یا پیام هایی که داده مثلا آدرس کیف پول ارز دیجیتالی ، میتونه نقاط مشترکی بین کاربر و اطلاعات موجود در دیتابیس پیدا کنه.

بنابراین اگه کاربر هدف در نقطه ای از گذشته اشتباهی کرده باشه ، این ابزار از طریق اون اشتباه ، هویت کاربر رو شناسایی میکنه.

ابزارهای شبیه به این در دارک وب و اینترنت زیاده ، مانند بات تلگرامی Chimera ، اما خوبی پلتفرم هانتر در اینه که دیتابیسش بروز هست و همچنین یه برنامه قانونی هستش بطوریکه مقامات روسی این ابزار رو با محصولات Palantir یا پلتفرم Paterva Maltego مقایسه میکنن.

طبق گزارشها ، شرکت Rostec قصد داره تا سال 2023 ، پلتفرم هانتر به تمام بخش های وزارت امور داخلی روسیه و FSB بفروشه.

یه کارشناس فناوری اطلاعات در Roskomsvoboda معتقده که این ابزار به تنهایی نمیتونه فقط براساس نقاط داده ای ادمین های کانالهای تلگرامی رو شناسایی کنه. ایشون معتقده که احتمالا یا از یه آسیب پذیری زیرودی دارن استفاده میکنن مثلا آسیب پذیری در API ها یا یه نفر در خوده تلگرام دارن که دسترسی به سرورهای تلگرام داره و این اطلاعات میده.

تلگرام فعلا نسبت این گزارشها واکنشی نشون نداده.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار افشای اطلاعاتIn hunter , Maltego , Okhotnik , Palantir , Roskomsvoboda , Rostec , T. Hunter , Охотник , تلگرام

راهبری نوشته

آسیب پذیری بحرانی در پلاگین WooCommerce Payments
نگاهی به مسابقات Pwn2Own Vancouver 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On شهریور 13, 1403شهریور 17, 1403

چرا انتخاب اول توسعه دهندگان اکسپلویت، آسیب پذیری های خرابی حافظه هستش؟

  • اخبار
seyyid
On بهمن 8, 1401فروردین 28, 1402

سریال پلیسی سایبری، شهباز

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On دی 18, 1401دی 18, 1401

ویژگی های امنیتی جدید گیت هاب

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On فروردین 25, 1403فروردین 25, 1403

آسیب پذیری اجرای کد در Telegram Desktop

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404