جزئیات خبر | تلگرام
بازگشت به خانه
جوجه اردک زشت | jojeh_ordak_zesht
۰۲:۵۱:۲۵ ۱۴۰۵/۰۲/۲۷

خب ، ظاهرا این عکس جعلی هست بر اساس ری اکشن شما اما ایا چنین چیزی ممکن هست از طرف هر دولتی در جهان ؟ جواب ، بله ؛ چنین چیزی ممکن هست در ادامه 25 حالت ممکنش رو بهتون میگیم چطور میتونن این کارو بکنن . 1 - DPI / Traffic Fingerprinting تحلیل الگوی ترافیک ، TLS fingerprint ، packet size/timing و destination behavior برای تشخیص اپ. 2 - DNS Monitoring اپ قبل یا خارج VPN درخواست DNS میزنه و domain های مخصوصش لو میره. 3 - VPN Correlation همبستگی بین زمان اتصال کاربر و endpoint های شناخته شده یک اپ یا VPN. 4 - ISP Level Inspection اپراتور اینترنت میتونه الگوی ارتباطی اپ ها رو تحلیل کنه. 5 - SNI / TLS Metadata حتی اگر محتوا encrypted باشه metadata ارتباط میتونه اپ رو reveal کنه. 6 - QUIC / HTTP2 Fingerprint بعضی اپ ها implementation شبکه مخصوص خودشونو دارن. 7 - Malware / Spyware بدافزار مستقیم package list و usage data رو استخراج میکنه. 8 - Trojanized App اپ ظاهراً امن ولی توسعه داده شده برای collect کردن app inventory. 9 - Accessibility Abuse سرویس Accessibility میتونه بفهمه چه اپی باز شده یا foreground هست. 10 - Usage Access API خواندن usage stats و app activity روی اندروید. 11 - QUERY_ALL_PACKAGES سطح دسترسی، permission مخصوص برای گرفتن لیست کامل اپ های نصب شده. 12 - MDM / Enterprise Profiles دسترسی مدیریتی برای inventory کامل دستگاه. 13 - Root Certificate Injection نصب CA روی گوشی برای TLS interception و دیدن مقصد واقعی اپ ها. 14 - Telecom Correlation ترکیب IMSI/IMEI + timing + traffic behavior برای شناسایی usage اپ. 15 - Push Notification Metadata الگوی push token و wake behavior بعضی اپ ها قابل تشخیصه. 16 - Cloud Backup Metadata بکاپ های iCloud/Google معمولاً metadata اپ های نصب شده رو دارن. 17 - App Store Cooperation دریافت اطلاعات نصب اپ از provider یا store تحت فشار قانونی. 18 - Ad SDK / Telemetry SDK از SDK های داخل اپ ها اطلاعات app ecosystem دستگاه رو جمع میکنن. 19 - Side-loaded APK Detection از APK های خارج store معمولاً signature و behavior مشخصی دارن 20 - Forensic Extraction در صورت دسترسی فیزیکی extraction مستقیم از filesystem یا backup. 21 - Device Admin Abuse اپی که device admin گرفته میتونه inventory اپ ها رو بخونه. 22 - Network Beaconing بعضی اپ ها دوره ای beacon ثابت به سرور خودشون میفرستن و قابل شناسایی ان. 23 - Captive Portal / WiFi Profiling شبکه وایفای کنترل شده میتونه traffic behavior اپ ها رو correlate کنه. 24 - Baseband / OS Telemetry خود سیستم عامل یا سرویس های سیستمی ممکنه telemetry مربوط به app usage بفرستن. 25 - Behavioral Correlation مثلاً هر بار بعد از باز شدن یک اپ الگوی ترافیکی خاص دیده میشه → inference روی نصب بودن اپ.

فالورها 1955
تاثیر (Imp) 74.0
بازدید 74
تعامل (Eng) 8.0
لیست اخبار