‫ اخبار

    هشدار پلیس فتا در خصوص کلاهبرداری با شیوه دریافت بسته معیشتی رئیس جمهور

    پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در خصوص کلاهبرداری با ترفند دریافت بسته معیشتی رئیس‌جمهور منتخب به مردم هشدار داد و اظهار داشت اخیرا در شبکه های اجتماعی و پیام رسان ها لینکی با عنوان بسته معیشتی و حمایتی دولت مسعود پزشکیان منتشر گردیده است که با هدف کلاهبرداری و خالی کردن حساب شهروندان از سوی سودجویان سایبری برای مردم ارسال می گردد . 

     

    وی افزود: لینک‌های آلوده، کاربران را به درگاه‌های جعلی پرداخت هدایت می کند که در نتیجه آن، سودجویان به اطلاعات بانکی افراد دسترسی پیدا می‌کنند و به این وسیله می‌توانند به حساب‌های بانکی آنها دستبرد بزنند و مبالغی از آنها برداشت کنند.

     

    سرهنگ عمران فر ادامه داد: هموطنان دقت نظر داشته باشند که به هیچ عنوان فریب این پیامک که از طریق سر شماره شخصی و آشنایان یا از طریق پیام رسان‌های بومی و غیربومی برایشان ارسال شده را نخوردند و از کلیک بر روی لینک مندرج در آن پرهیز کنند و در صورت دریافت پیام های جعلی و آلوده به لینک های مخرب و بدافزار، بدون کلیک کردن بر روی لینک فورا پیامک را از گوشی تلفن همراه خود پاک کنند.

     

    رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدار‌های پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسان‌های موبایلی موضوع را از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی گزارش دهند و در هر ساعت از شبانه روز در صورت مواجه با کلاهبرداری اینترنتی و یا برداشت های غیر مجاز از حساب‌های بانکی خود، با مرکز فوریت‌های سایبری پلیس فتا به شماره 096380  تماس بگیرند . 

    6 مرداد 1403
    مدیران استانی

    پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در تشریح این خبر اظهار داشت: در پی مراجعه یکی از شهروندان به این پلیس و طرح شکایت، در فضای مجازی با شخصی که خود را فروشنده نهال درخت معرفی نمود آشنا شدم و به منظور خرید نهال درخت مبلغی بابت خرید، برای ایشان واریز نموده ام که فروشنده از ارسال کالا خودداری و پاسخگوی تماس‌های بنده نبوده است.

    وی دامه داد :  در این رابطه با بررسی انجام شده مشخص شد متهم مرتبط با این کلاهبرداری به شیوه درج فروش نهال درخت اقدام به دریافت مبلغی از خریدار نموده و هیچ کالایی برای ایشان ارسال نکرده است که در ادامه حساب ایشان مسدود و جهت سیر مراحل قانونی پرونده به دادسرای استان ارسال گردید.

    ایشان افزود با اشاره به اینکه برخی سودجویان از طریق آگهی‌های جعلی در فضای‌مجازی و جلب اعتماد قربانیان اقدام به کلاهبرداری می‌نمایند به کاربران توصیه کرد: قبل از هرگونه خرید، از صحت و سقم آگهی و کالای ارائه شده اطمینان حاصل کرده و مبلغ کالای خریداری شده را در محل بپردازند و از سایت های معتبر خرید نمایند.

    رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدار‌های پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازیرا از طریق فوریت های سایبری تلفن096380 یا از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی مطرح نمایند.

    6 مرداد 1403
    شناسایی کلاهبردار 860 میلیون ریالی به با ترفند کلاهبرداری مثلثی،سایت های واسط

    پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در تشریح این خبر اظهار داشت: احدی از همشهریان با در دست داشتن مرجوعه قضایی به این پلیس مراجعه و بیان نمودند که در برنامه دیوار آگهی فروش طلا ثبت نمودم که خانمی به قصد خرید تماس حاصل و پس از انجام معامله و واریز مبلغ ،حساب بنده مسدود گردید .

    وی افزود: با اقدامات فنی کارشناسان و با بررسی های کارشناسان این پلیس مشخص گردید شخص کلاهبردار اقدام به ارسال لینک فیشینگ برای شخص دیگری نموده و پس از هک حساب مبلغ 860 میلیون ریال به صورت غیر مجاز از حساب آن برداشت و به حساب ثبت کننده آگهی فروش طلا واریز که بلافاصله حساب ایشان میدود گردیده است.

    سرهنگ عمران فر ادامه داد: احراز هویت شخص خریدار،عدم واریز بیعانه و مشاهده و بررسی اصالت و سلامت کالا قبل از واریز وجه از مهمترین راهکار‌های پیشگیری از کلاهبرداری در خرید از فروشگاه‌های آنلاین و سایت‌های واسط فروش است که با کمی دقت و افزایش آگاهی هموطنان می‌توانند کلاهبرداران سایبری را ناکام بگذارند.

    رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدار‌های پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسان‌های موبایلی مراتب را از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی گزارش نمایندو در هر ساعت از شبانه روز  در صورت مواجه با کلاهبرداری اینترنتی و یا برداشت های غیر مجاز از حساب‌های بانکی خود، موضوع را به مرکز فوریت‌های سایبری پلیس فتا به شماره 096380  گزارش نمایند

    6 مرداد 1403
    fars sakha1 مدیران استانی

    رییس پلیس فتا استان  فارس از شناسایی و دستگیری خانمی جوان که با شگردهای مختلف قربانی‌های خود را به بهانه خرید لوازم‌های آرایشی و بهداشتی فریب داده بود واز آنها مبلغ 210 میلیارد ریال کلاهبرداری کرده بود، خبر داد.

    پایگاه اطلاع رسانی پلیس فتا، سرهنگ امیر حسین سلیمانی در تشریح این خبر گفت: در پی شکایت شهروند شیرازی مبنی بر کلاهبرداری از وی به بهانه خرید وسایل و لوازم آرایشی و بهداشتی از طریق فضای مجازی، رسیدگی به موضوع به ‌صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.

    سرهنگ سلیمانی ادامه داد: شاکی در اظهارات خود بیان داشت، از طریق فضای مجازی با شخصی که خود را وارد کننده مواد و لوازم آرایشی و بهداشتی معرفی نموده بود آشنا شدم و وی برای جلب اعتماد شاکی در ابتدا اقدام به ارسال سفارشات شاکی در کمترین زمان با بهترین کیفیت‌ها می نمود و پس از جلب اعتماد شاکی و دریافت مبلغ 140 میلیارد ریال برای سفارشات بیشتر، دیگر جوابگوی تماس‌ها و پیام‌های شاکی نبوده است.

    این مقام انتظامی با اشاره به اینکه متهم برای ناشناس ماندن از حساب‌های بانکی اقوام و آشنایان خود استفاده می نمود، گفت: با بررسی‌های بیشتر مشخص شد متهم از 8 نفر دیگر در شهر شیراز با همین شگرد کلاهبرداری کرده است.

    این مقام مسئول گفت: با اقدامات فنی، شیوه و شگردهای خاص پلیسی، متهم که خانمی جوان بود مورد شناسایی قرار گرفت و با هماهنگی مقام قضایی تیمی از افسران این پلیس به استان اصفهان مراجعه و متهم را دستگیر نمودند.

    سرهنگ سلیمانی گفت: این خانم جوان تا کنون اقرار به کلاهبرداری از 19 نفر به ارزش 210 میلیارد ریال نموده‌ که با بررسی‌های کارشناسان این پلیس از گوشی‌های همراه و حساب‌های بانکی در اختیار متهم، تعداد شکات و مبلغ کلاهبرداری بیش از این تعداد است.

    رئیس پلیس فتا فارس با بیان اینکه کاربران هرگز فریب اینگونه آگهی‌ها به واسطه قیمت پایین در فضای مجازی را نخورند، از هموطنان درخواست کرد: در خصوص خرید از سایت‌های خرید و فروش دقت کافی را داشته باشند و در صورت برخورد با هرگونه مورد مشکوک آن را از طریق وب سایت پلیس فتا به نشانی اینترنتی www.fata.gov.ir و یا با شماره تلفن 096380 با کارشناسان ما در میان بگذارند.
     

    انهدام باند کلاهبرداران سایبری 100 میلیاردی در فارس

    رییس پلیس فتا استان  فارس از شناسایی و دستگیری 3 کلاهبردار که با شگردهای مختلف قربانی‌های خود را پای عابر بانک می‌کشاندند و از آنها کلاهبرداری می‌کردند، خبر داد.

    پایگاه اطلاع رسانی پلیس فتا، سرهنگ امیر حسین سلیمانی در تشریح این خبر گفت: در پی شکایت شهروند شیرازی مبنی بر کلاهبرداری از وی به بهانه برنده شدن در یکی از مسابقات اپراتورهای تلفن همراه، رسیدگی به موضوع به ‌صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.

    سرهنگ سلیمانی ادامه داد: شاکی در اظهارات خود بیان داشت، شخصی ناشناس با وی تماس گرفته و ضمن معرفی خود بعنوان یکی از مسولین اپراتورهای تلفن همراه و برنده شدن وی در یکی از مسابقات این اپراتور، از او درخواست می‌کنند تا برای دریافت جایزه 200 میلیونی خود پای دستگاه عابر بانک برود.

    این مقام  انتظامی در ادامه گفت: متهمین علاوه بر کشاندن شاکی پای دستگاه عابر بانک با مهندسی اجتماعی به اطلاعات موبایل بانک وی دسترسی پیدا کرده و در چندین مرحله از چند حساب شاکی مبلغ  5  میلیارد ریال برداشت نموده بودند.

    این مقام مسئول گفت: با اقدامات فنی، شیوه و شگردهای خاص پلیسی، 3 نفر به هویت‌های معلوم  شناسایی و با هماهنگی مقام قضایی تیمی از افسران این پلیس به استان تهران مراجعه و متهمین را دستگیر نمودند.

    این مقام انتظامی با اشاره به اینکه متهمین برای ناشناس ماندن با اجاره کردن حساب‌های بانکی و سیم کارت‌های مختلف از دیگران اقدام به کلاهبرداری از شهروندان نموده بودند، گفت: تا کنون این 3 کلاهبردار اقرار به کلاهبرداری از 40  نفر به ارزش 15 میلیارد ریال نموده‌اند که با  بررسی‌های کارشناسان این پلیس از گوشی‌های همراه و حساب‌های بانکی در اختیار این 3 متهم، تعداد شکات و مبلغ کلاهبرداری بیش از این تعداد است.

    رییس پلیس فتا استان فارس با بیان اینکه شهروندان باید به هیچ عنوان اعتنایی به اینگونه تماس‌ها و پیامک‌ها نکنند، ادامه داد: شهروندان توجه داشته باشند برای واریز وجه به حساب عابر بانک آنان و دریافت جوایز نیازی به حضور در کنار دستگاه خودپرداز نمی‌باشد و از ارائه اطلاعات بانکی خود و رمزهای بانکی به دیگران خودداری نمایند و در صورت برنده شدن در مسابقات مختلف تنها ارائه شماره کارت و یا شماره حساب بانکی کفایت می‌کند.

    سرهنگ سلیمانی از شهروندان خواست‌ در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسان‌های موبایلی مراتب را از طریق نشانی پلیس فتا به آدرس www.fata.gov.ir یا از طریق شماره تماس 096380 مرکز فوریت‌های سایبری استان فارس گزارش نمایند.
     

    بازی باج‌افزاری که محیط‌های لینوکس ESXi را هدف قرار می‌دهد

    محققان Trend Micro پیشرفت نگران‌کننده‌ای را در زرادخانه باج‌افزار در حال گسترش کشف کرده‌اند - یک نوع لینوکس جدید از گروه باج‌افزار Play که محیط‌های ESXi را هدف قرار می‌دهد.

    محققان دانش سایبری گزارش می‌دهند که این نوع جدید از باج‌افزار Play، با نام مستعار Balloonfly و PlayCrypt، فقط در محیط‌های VMware ESXi رمزگذاری می‌شود، به این معنی که این گروه ممکن است حملات خود را در سراسر پلتفرم لینوکس گسترش دهد و به طور بالقوه «به یک استخر قربانیان گسترده و موارد دیگر منجر شود. مذاکرات موفقیت آمیز باج." هدف آن به حداکثر رساندن تأثیر حملات، هدف قرار دادن سازمان‌هایی است که وابستگی زیادی به محیط‌های مجازی دارند.

    محیط‌های ESXi که توسط کسب‌وکارها برای میزبانی چندین ماشین مجازی، برنامه‌های کاربردی حیاتی و داده‌ها استفاده می‌شود، می‌توانند در عملیات مختل شوند، پشتیبان‌گیری‌ها را رمزگذاری کنند و در صورت به خطر افتادن، قابلیت‌های بازیابی اطلاعات را کاهش دهند. با حمله به هاست های ESXi، باج افزار Play به طور بالقوه می تواند کل زیرساخت مجازی یک سازمان را فلج کند.

    این گروه برای اولین بار در ژوئن 2022 شناسایی شد و به دلیل تاکتیک‌های اخاذی مضاعف، تکنیک‌های فرار و تأثیر آن بر سازمان‌های آمریکای لاتین مشهور است. از اکتبر 2023، حدود 300 سازمان توسط Play هدف قرار گرفتند و امسال تمرکز بیشتری روی ایالات متحده دارد.

    طبق گزارش Trend Micro، نوع جدید لینوکس که به تازگی کشف شده رفتاری مطابق با حملات باج افزار قبلی Play از خود نشان می دهد. نوع لینوکس در یک فایل بایگانی RAR که بر روی یک آدرس IP میزبانی می‌شود، فشرده می‌شود که حاوی ابزارهای مورد استفاده در حملات قبلی Play، از جمله PsExec، NetScan، WinSCP، WinRAR، و درب پشتی Coroxy است.
    محققان بر این باورند که نوع لینوکس ممکن است از تاکتیک‌ها، تکنیک‌ها و رویه‌های مشابه (TTP) استفاده کند. نمونه باج‌افزار قبل از رمزگذاری فایل‌های ماشین مجازی، از جمله دیسک VM، پیکربندی و فایل‌های ابرداده، و انداختن یادداشت باج‌گیری در دایرکتوری ریشه، اجرا در یک محیط ESXi را تضمین می‌کند. تجزیه و تحلیل استفاده از یک اسکریپت پوسته سفارشی برای تحویل و اجرای محموله را نشان داد.

    حتی شگفت‌انگیزتر این است که گروه باج‌افزار Play از یک مکانیسم الگوریتم تولید دامنه ثبت شده (RDGA) استفاده می‌کند که به یک عامل تهدید بدنام دیگر - Prolific Puma - مرتبط است. RDGA ها تاکتیکی هستند که توسط بدافزارها برای تولید پویا آدرس های سرور فرمان و کنترل (C2) استفاده می شود و شناسایی و مسدود کردن آنها را سخت تر می کند. استفاده مشترک از سیستم RDGA Prolific Puma سوالاتی را در مورد همکاری احتمالی بین دو گروه ایجاد می کند.

    Hackread.com هفته گذشته هنگامی که محققان امنیت سایبری در Infoblox گزارش دادند که یک عامل تهدید ناشناس به نام "Revolver Rabbit" با استفاده از RDGA برای ثبت 500000 .Bond TLD (دامنه های سطح بالا) در مورد سوء استفاده از RDGA هشدار داد.

    بنابراین، سازمان‌ها باید بدون توجه به سیستم عامل خود، در برابر حملات باج افزار هوشیار باشند. مراحل کلیدی شامل وصله و به‌روزرسانی سریع میزبان‌های ESXi، اجرای کنترل‌های دسترسی قوی و تقسیم‌بندی، پشتیبان‌گیری منظم از داده‌ها، و سرمایه‌گذاری در راه‌حل‌های تشخیص و پاسخ نقطه پایانی (EDR) است.

    جیسون سوروکو، معاون ارشد تولید در Sectigo در مورد توسعه اخیر اظهار داشت: "به خطر انداختن یک سرور ESXi می تواند منجر به اختلال گسترده شود، زیرا یک حمله می تواند چندین ماشین مجازی را به طور همزمان از کار بیاندازد و بر عملیات و خدمات اصلی تجارت تاثیر بگذارد."

    تاکتیک‌های اخاذی مضاعف Play، که شامل رمزگذاری و استخراج داده‌ها می‌شود، فشار را بر قربانیان برای پرداخت باج افزایش می‌دهد. جیسون توضیح داد که گنجاندن ابزارهای رایج برای حرکت جانبی و پایداری، قدرت تهدید را برجسته می کند.

    CISA نقص‌های Twilio Authy و IE را به لیست آسیب پذیری‌ها اضافه می‌کند

    آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی مبنی بر بهره برداری فعال، دو نقص امنیتی را به فهرست آسیب پذیری های شناخته شده (KEV) اضافه کرده است.

    آسیب پذیری ها در زیر لیست شده اند:

    CVE-2012-4792 (امتیاز CVSS: 9.3) - آسیب پذیری Microsoft Internet Explorer Use-After-Free

    CVE-2024-39891 (امتیاز CVSS: 5.3) - آسیب پذیری افشای اطلاعات تاییدیه Twilio

    CVE-2012-4792 یک آسیب‌پذیری بدون استفاده از یک دهه در اینترنت اکسپلورر است که می‌تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را از طریق یک سایت ساخته‌شده خاص اجرا کند.

    در حال حاضر مشخص نیست که آیا این نقص در معرض تلاش‌های بهره‌برداری مجدد قرار گرفته است یا خیر، اگرچه از آن به عنوان بخشی از حملاتی که شورای روابط خارجی (CFR) و وب‌سایت‌های شرکت Capstone Turbine را در دسامبر 2012 هدف قرار می‌دهند، مورد سوء استفاده قرار گرفت.

    از سوی دیگر، CVE-2024-39891 به یک اشکال افشای اطلاعات در یک نقطه پایانی احراز هویت نشده اشاره می کند که می تواند برای "پذیرش درخواستی حاوی یک شماره تلفن و پاسخ با اطلاعاتی در مورد اینکه آیا شماره تلفن در Authy ثبت شده است یا خیر" مورد سوء استفاده قرار گیرد.

    در اوایل این ماه، Twilio گفت که این مشکل را در نسخه‌های 25.1.0 (اندروید) و 26.1.0 (iOS) حل کرده است، زیرا عوامل تهدید ناشناس از این نقص برای شناسایی داده‌های مرتبط با حساب‌های Authy استفاده کردند.

    CISA در مشاوره ای گفت: "این نوع آسیب پذیری ها حامل های حمله مکرر برای بازیگران سایبری مخرب هستند و خطرات قابل توجهی برای شرکت فدرال ایجاد می کنند."

    آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) موظفند آسیب‌پذیری‌های شناسایی‌شده را تا 13 آگوست 2024 اصلاح کنند تا از شبکه‌های خود در برابر تهدیدات فعال محافظت کنند.

    حملات بدافزار MgBot و MACMA

    سازمان‌ها در تایوان و یک سازمان غیردولتی ایالات متحده (NGO) مستقر در چین توسط یک گروه هکری وابسته به دولت پکن به نام Daggerfly با استفاده از مجموعه‌ای از ابزارهای بدافزار ارتقا یافته هدف قرار گرفته‌اند.

    تیم شکارچی تهدید سیمانتک، بخشی از Broadcom، در گزارش جدیدی که امروز منتشر شد، گفت: این کمپین نشانه‌ای از این است که این گروه "همچنین درگیر جاسوسی داخلی است." در حمله به این سازمان، مهاجمان از یک آسیب پذیری در سرور HTTP آپاچی برای ارائه بدافزار MgBot خود سوء استفاده کردند.

    Daggerfly که با نام های Bronze Highland و Evasive Panda نیز شناخته می شود، قبلاً با استفاده از چارچوب بدافزار مدولار MgBot در ارتباط با یک ماموریت جمع آوری اطلاعات با هدف ارائه دهندگان خدمات مخابراتی در آفریقا مشاهده شده بود. شناخته شده است که از سال 2012 عملیاتی شده است.
    این شرکت خاطرنشان کرد: «به نظر می‌رسد Daggerfly می‌تواند با به‌روزرسانی سریع مجموعه ابزار خود برای ادامه فعالیت‌های جاسوسی خود با کمترین اختلال، به قرار گرفتن در معرض قرار گرفتن واکنش نشان دهد».

    آخرین مجموعه حملات با استفاده از یک خانواده بدافزار جدید مبتنی بر MgBot و همچنین یک نسخه بهبود یافته از بدافزار شناخته شده Apple macOS به نام MACMA مشخص می شود که برای اولین بار توسط گروه تحلیل تهدیدات گوگل (TAG) در نوامبر 2021 به عنوان توزیع شده افشا شد. از طریق حملات سوراخ آبی که کاربران اینترنت در هنگ کنگ را با سوء استفاده از نقص های امنیتی در مرورگر سافاری هدف قرار می دهند.

    این توسعه اولین بار است که نوع بدافزار، که قادر به جمع آوری اطلاعات حساس و اجرای دستورات دلخواه است، به طور صریح به یک گروه هکر خاص مرتبط شده است.

    SentinelOne در تجزیه و تحلیل بعدی در آن زمان خاطرنشان کرد: «بازیگران پشت macOS.MACMA حداقل از کدهای توسعه‌دهندگان ELF/Android استفاده مجدد می‌کردند و احتمالاً تلفن‌های اندرویدی را نیز با بدافزار هدف قرار می‌دادند».

    اتصالات MACMA به Daggerly همچنین از همپوشانی کد منبع بین بدافزار و Mgbot و این واقعیت که به یک سرور فرمان و کنترل (C2) (103.243.212[.]98) متصل می شود که توسط MgBot نیز استفاده شده است، ناشی می شود.

    بدافزار جدید دیگری که در زرادخانه آن وجود دارد، Nightdoor (معروف به NetMM و Suzafk)، ایمپلنتی است که از Google Drive API برای C2 استفاده می‌کند و حداقل از سپتامبر 2023 در حملات حفره‌ای با هدف کاربران تبتی مورد استفاده قرار گرفته است. جزئیات این فعالیت برای اولین بار توسط ESET اوایل ماه مارس.

    سیمانتک گفت: «این گروه می‌تواند نسخه‌هایی از ابزارهای خود را ایجاد کند که اکثر پلتفرم‌های اصلی سیستم‌عامل را هدف قرار می‌دهند. "

    این توسعه در حالی صورت می‌گیرد که مرکز ملی واکنش اضطراری ویروس رایانه‌ای چین (CVERC) ادعا می‌کند که طوفان ولتاژ - که توسط کشورهای Five Eyes به عنوان یک گروه جاسوسی چین-nexus نسبت داده می‌شود - اختراع سازمان‌های اطلاعاتی ایالات متحده است و آن را اطلاعات نادرست توصیف کرد. پویش.

    CVERC در گزارش اخیر خود تاکید کرد: «اگرچه اهداف اصلی آن کنگره ایالات متحده و مردم آمریکا هستند، اما همچنین تلاش می کند چین را بدنام کند، بین چین و سایر کشورها اختلاف ایجاد کند، توسعه چین را مهار کند و شرکت های چینی را غارت کند». .

    6 مرداد 1403 برچسب‌ها: امنیت سایبری, باج افزار, malware
    صفحات: « 1 2 3