گزارش ها حاکی از آن است که هکرها به طور مخفیانه اطلاعاتی را علیه مخالفان رژیم ایران جمع آوری می کردند و تلفن های همراه و رایانه ها و برنامه های پیشگویی مانند تلگرام.

به گفته محققان ، هکرهای ایرانی اکنون می توانند از برنامه های رمزگذاری شده پیروز شوند ، هکرهای ایرانی ، به احتمال زیاد کارمندان یا شرکت های وابسته به دولت ، یک عملیات گسترده جاسوسی سایبری را مجهز به ابزار نظارتی انجام داده اند که می تواند از سیستم های پیام رمزنگاری شده پیشی بگیرد – طبق دو گزارش امنیتی دیجیتال که روز جمعه منتشر شده بود ، توانایی ایران قبلاً مشخص نبود. این گزارش نه تنها مخالفان داخلی ، اقلیت های مذهبی و قومی و فعالان ضد دولت در خارج را هدف قرار می دهد ، بلکه همچنین می تواند برای جاسوسی از عموم مردم در داخل ایران مورد استفاده قرار گیرد. شرکت و گروه میآان ، یک سازمان حقوق بشر که بر امنیت دیجیتال در خاورمیانه تمرکز دارد. گزارش ها ، که توسط نیویورک تایمز بررسی شد پیش از انتشار ، بگویید که هکرها با موفقیت در آنچه که تصور می شد تلفن های همراه و رایانه های امن متعلق به اهداف است ، نفوذ می کنند ، از موانع ایجاد شده توسط برنامه های رمزگذاری شده مانند تلگرام عبور می کنند و به گفته میان ، حتی به اطلاعات WhatsApp دسترسی پیدا می کنند . هر دو از ابزارهای پیام رسان محبوب در ایران هستند. در این گزارش ها آمده است که هکرها نیز بدافزارهایی را ایجاد کرده اند که به عنوان برنامه های اندرویدی مبدل شده اند. سخنگوی تلگرام گفت که این شرکت از عملکرد هکرهای ایرانی بی اطلاع است ، اما “نه وقتی کسی کاربران را ترغیب می کند تا اطلاعات کاربری خود را در یک وب سایت مخرب وارد کنند ، سرویس می تواند از حملات “فیشینگ” تقلید شود. ” WhatsApp از اظهار نظر خودداری کرد. گزارشها حاکی از پیشرفتهای چشمگیر در صلاحیت هکرهای اطلاعاتی ایران است. و آنها در میان هشدارهای واشنگتن مبنی بر اینکه ایران با استفاده از تخریب سایبری سعی در تأثیرگذاری بر انتخابات آمریکا دارد ، می آیند. دادستان های فدرال روز چهارشنبه دو فرد ایرانی را شناسایی کردند که به گفته آنها از طریق دولت ایران و برای سود مالی کامپیوترهای آمریکایی را مورد هک قرار داده و داده ها را به سرقت برده اند. “رفتار ایران در اینترنت ، از سانسور تا هک ، بیش از هر زمان دیگری پرخاشگرانه تر شده است. “امیر رشیدی ، مدیر حقوق و امنیت دیجیتال در میان و محقق برای گزارش خود گفت. با توجه به گزارش توسط واحد اطلاعاتی Check Point ، عملیات جاسوسی سایبری در سال 2014 راه اندازی شد ، و طیف گسترده ای از توانایی های آن به مدت شش سال قابل شناسایی نبود. میان اولین عملیات را به دنبال داشت فوریه 2018 از طریق یک ایمیل مخرب که یک گروه مذهبی صوفی را در ایران هدف قرار داده است پس از یک درگیری خشونت آمیز بین اعضای آن و نیروهای امنیتی ایران. تصویر تهران در May13 بر اساس گزارشات ، می توان از عملیات هک برای جاسوسی عموم مردم در داخل ایران نیز استفاده کرد. اعتبار … آرش خاموشی برای نیویورک تایمز این بدافزار بکار رفته در آن حمله و حملات بعدی در ژوئن 2020 را به یک شرکت فناوری خصوصی در شهر مشهد در شمال شرقی ایران به نام آندرومدا ردیابی کرد. محققان میان تشخیص دادند که آندرومدا الگوی حمله به فعالان ، گروه های اقلیت قومی و گروه های مخالف جدایی طلب است اما همچنین دارای ابزارهای فیشینگ و بدافزار است که می تواند عموم مردم را هدف قرار دهد. به نظر می رسید هکرها هدف مشخصی دارند: سرقت اطلاعات مربوط به گروه های مخالف ایرانی در اروپا و ایالات متحده و بر اساس گزارش میان ، جاسوسی از ایرانیانی که غالباً از برنامه های تلفن همراه برای برنامه ریزی اعتراضات استفاده می کنند. از جمله برجسته ترین قربانیان این حملات ، مجاهدین خلق هستند. ، یا مجاهدین خلق ، یک گروه شورشی که مقامات ایرانی آن را یک سازمان تروریستی می دانند. گروهی موسوم به انجمن خانواده های اشرف و ساکنان آزادی ؛ سازمان مقاومت ملی آذربایجان ؛ شهروندان ناآرام استان سیستان و بلوچستان ایران ؛ و هرانا ، یک آژانس خبری حقوق بشر در ایران. میان گفت که وکلا و روزنامه نگاران حقوق بشر که برای صدای آمریکا کار می کنند نیز هدف حمله قرار گرفته اند. بر اساس Check Point ، هکرها از انواع فنون نفوذ از جمله فیشینگ ، اما گسترده ترین روش ارسال آنچه به نظر می رسد اسناد و برنامه های وسوسه انگیز باشد به اهداف با دقت انتخاب شده است. یکی از اینها سندی به زبان فارسی با عنوان “رژیم از Spread of the Revolutionary Cannons.docx “، اشاره به مبارزه بین دولت و مجاهدین خلق ، فرستاده شده برای اعضای آن جنبش. سند دیگری به عنوان گزارشی که فعالان حقوق بشر در مورد یک محقق امنیت سایبری به طور گسترده در انتظار آن بودند ، مبدل شد. این اسناد حاوی کد بدافزار بود که هنگام دستورالعمل های جاسوسی از سرور خارجی فعال می شود گیرندگان آنها را روی میز کار یا تلفن هایشان باز می کنند. طبق گزارش Check Point ، تقریباً همه اهداف سازمان ها و مخالفان دولت بوده اند که ایران را ترک کرده و اکنون در اروپا مستقر هستند. Miaan اهداف خود را در ایالات متحده ، کانادا و ترکیه و همچنین اتحادیه اروپا مستند کرده است. این جاسوس افزار مهاجمان را قادر می سازد تقریباً به هر پرونده دسترسی پیدا کنند ، اطلاعات کلیپ بورد را وارد کنید ، عکس بگیرید و اطلاعات را بدزدید. به گفته میان ، یک برنامه به هکرها اجازه داده داده های ذخیره شده در واتس اپ را بارگیری کند. استودیوهای صدای آمریکا در واشنگتن. گفته می شود وکلا و روزنامه نگاران حقوق بشر که برای صدا و سیما کار می کنند مورد هدف قرار گرفته اند. اعتبار … جیسون اندرو برای نیویورک تایمز علاوه بر این ، مهاجمان ضعف در پروتکل های نصب چندین برنامه رمزگذاری شده از جمله تلگرام را که همیشه نسبتاً ایمن قلمداد شده بود ، کشف کردند و به این ترتیب آنها می توانند پرونده های نصب برنامه ها را بدزدند. این پرونده ها به نوبه خود به مهاجمان اجازه می دهد تا از حساب های تلگرامی قربانیان استفاده کامل کنند. اگرچه مهاجمان نمی توانند ارتباطات رمزگذاری شده تلگرام را رمزگشایی کنند ، اما استراتژی آنها این کار را غیرضروری می کند. در عوض ، آنها از پرونده های نصب شده به سرقت رفته برای ایجاد ورود به سیستم تلگرام برای فعال کردن برنامه در نام قربانیان در دستگاه دیگر استفاده می کنند. این حمله کننده ها را قادر می سازد تا به طور مخفیانه تمام فعالیت های تلگرام قربانیان را رصد کنند. “این عملیات نظارت پیشرفته حداقل شش سال موفق شد زیر رادار قرار گیرد.” لوتم فینکلشتاین ، رئیس اطلاعات تهدید در Check Point. “این گروه یک حمله چند منظوره و هدفمند را با دو وکتور حمله موبایل ، دسک تاپ و وب حفظ کرد که هیچ راهی برای فرار از قربانیان در لیست هدف باقی نمی گذارد.” آقای فینکلشتاین گفت ، مهاجمان “سلاح های سایبری خود را برای هدف گذاری فنی برنامه های پیام رسانی فوری ، حتی برنامه هایی که ایمن در نظر گرفته شده اند ، طراحی کرده اند.” کارشناسان میان گفتند که شرکت ایرانی با مهاجمان ارتباط دارد ، Andromedaa ، حداقل در سه گزارش قبلی ذکر شده است که آنها را به سرقت اطلاعات از طریق بدافزار متصل می کند. گزارش میان گفت که ابزارهای حمله در این موارد نشان می دهد که آنها “توسط همان هکر (های) طراحی و ساخته و اجرا شده اند”. آقای. رشیدی ، محقق میان ، موفقیت هکرها را تا حدی ناشی از مهارت های اجتماعی آنها در ایجاد فریب هایی دانست که قربانیان را به دام بیندازد. به عنوان مثال ، یک بدافزار که مخالفان را در سوئد هدف قرار می دهد به عنوان یک ابزار دستورالعمل فارسی زبان برای ایرانیانی که به دنبال گواهینامه رانندگی سوئدی هستند طراحی شده است. برنامه دیگری که ایرانیان عادی را هدف قرار می دهد ، نوید می دهد که بیشتر در معرض دید کاربران برنامه های شبکه های اجتماعی مانند اینستاگرام و تلگرام قرار می گیرد. دانشجویان در تهران در اعتراض به دولت ایران در سال 2017 هکرها ظاهراً می توانستند پنهانی برنامه های موبایلی را که غالباً برای برنامه ریزی تظاهرات استفاده می شود ، رصد کنند. اعتبار .. Associated Press آقای. فینکلشتاین در چک پوینت گفت که “بسیار احتمال دارد” که هکرها فریلنسرهایی باشند که توسط استخبارات ایرانی استخدام شده اند ، همانطور که در قسمت های قبلی هک کردن ایران نیز صادق بوده است. وی همچنین گفت که زیرساخت های این عملیات Check Point را به این نتیجه رساند كه این حملات “توسط نهادهای ایرانی علیه مخالفان رژیم انجام می شود”. بابك چلبی ، 37 ساله – سخنگوی قدیمی سازمان مقاومت ملی آذربایجان ، که حقوق ترکهای قومی در ایران را ترویج می کند ، گفت که کامپیوتر او در اواخر سال 2018 هنگامی که ایمیل با پیوند دریافت کرد و روی آن کلیک کرد ، توسط این گروه هک شد. آقای. چلبی گفت که او مصاحبه ای با شبکه تلویزیونی العربیه در مورد امنیت سایبری ایران انجام داده است و سه روز بعد او از شخصی مبدل به عنوان سردبیر العربیه ایمیلی دریافت کرد و به وی اطلاع داد که این شبکه شکایاتی از ایران در مورد مصاحبه وی دریافت کرده و از او س askingال کرده است به شکایات از طریق پیوند نگاه کنید. وقتی آقای چلبی روی پیوند کلیک کرد رایانه اش نفوذ کرده بود ، او گفت. وی با آقای رشیدی از میان تماس گرفت. آقای رشیدی پرونده ها و ایمیل خود را بررسی کرد و تأیید کرد که این گروه از هکرها پشت این پرونده هستند.