آینده به شما نزدیک است آنكه از ما بالاتر است ما را بدبخت می داند ، آن كه از ما پائین تر است ما را خوشبخت تصور می كند ، اما هر دو در اشتباهند ، زیرا ما گاهی خوشبختیم و غالبا بدبخت : بدبختی ما در آن ایامی است كه به نقایص زندگی خود توجه داریم و خوشبختی ما در لحظات كوتاهی است كه به نعمتهای زندگی خود نظر می اندازیم . http://mohsenjamshidizarmehri.ir 2018-10-17T04:55:48+01:00 text/html 2018-07-29T16:46:00+01:00 mohsenjamshidizarmehri.ir Mohsen Jamshidi Zarmehri چگونه با فلش USB کامپیوتر را لاک یا آنلاک کنیم http://mohsenjamshidizarmehri.ir/post/972 <div align="center"> به‌نظر شما می‌توان فلش درایو USB را جایگزین هر نوع گذرواژه‌‌ای که دارید کرد؟ <br></div><div align="center">بله، این کار از طریق اپلیکیشن “ویرانگر” (PREDATOR) امکان‌پذیر است. <br></div><div align="justify">معمولا برای لاگین کردن به‌کامپیوتر از گذرواژه یا پین‌ها استفاده می‌کنیم. اما روش جدیدتری برای قفل کردن یا باز کردن قفل کامپیوتر وجود دارد که خیلی جالب‌تر از روش‌های قدیمی و مرسوم است. شما می‌توانید با فلش درایو USB به‌کامپیوتر خود لاگین کنید. یعنی این امکان وجود دارد که با یک فلش کامپیوترتان را روشن کنید. روش انجام آن هم خیلی ساده و آسان است و با مراحلی که در زیر توضیح داده شده می‌توانید از این کار لذت ببرید.</div><div align="justify"> چگونه با فلش USB کامپیوتر را لاک یا آنلاک کنیم...</div><div align="justify"> در این روش از نرم‌افزار PREDATOR استفاده می‌کنیم. این ابزار وقتی پای کامپیوتر نیستید و حتی در صورتی‌که ویندوز هم‌چنان اکتیور باشد آن‌را قفل می‌کند. وقتی از پای کامپیوتر بلند می‌شوید کافی است درایو USB را از دستگاه جدا کنید تا کیبورد و ماوس بلافاصله غیرفعال شوند و نمایشگر تاریک شود. وقتی دوباره سراغ کامپیوتر آمدید فلش درایو USB را داخل دستگاه قرار دهید تا کیبورد و ماوس خیلی زود فعال شوند و نمایشگر دوباره به‌حالت قبلی برگردد.</div><div align="justify"> گام اول- ابتدا، نرم‌افزار Predator را دانلود و نصب کنید. <br></div><div align="justify">گام دوم- در این قسمت از شما خواسته می‌شوید تا یک گذرواژه و کلید ریکاوری تنظیم کنید. درایو USB را داخل دستگاه بگذارید و روی OK کلیک کنید. <br></div><div align="justify">گام سوم- هر گذرواژه‌ای که می‌خواهید انتخاب کنید. هم‌چنین برای جلوگیری از سوءاستفاده دیگران در به‌کارگیری از درایوهای متفرقه و ناشناس درایو خودتان که قرار است کامپیوتر را باز کند به‌دستگاه وصل کنید. <br></div><div align="justify">گام چهارم- حالا USB شما آماده استفاده است. برای استفاده از ویژگی‌های بیشتر به‌سراغ تنظیمات آن بروید. از حالا به‌بعد، برای وارد شدن به سیستم‌عامل درایو USB را به‌دستگاه وصل کنید، نرم‌افزار را اجرا کنید و کارهای‌تان را انجام دهید و بعد از اتمام کار USB را دوباره از دستگاه جدا کنید. کامپیوتر به‌طور خودکار قفل می‌شود و وقتی USB را مجددا به کامپیوتر وصل کنید قفل آن باز می‌شود. <br></div><div align="justify">از Rohos USB Logon Key استفاده کنید این روش راه‌کار دو مرحله‌ای تأیید هویت است که هر درایو USB را به توکن امنیتی برای دستگاه تبدیل می‌کند و به‌شما این امکان را می‌دهد تا برای لاگین به‌ویندوز از روش امن‌تری استفاده کنید. <br></div><div align="justify">گام اول- نرم‌افزار Rohos Logon Key را دانلود و نصب کنید. وقتی برنامه را راه‌اندازی کنید پنجره‌ای مانند شکل زیر می‌بینید. روی “Setup USB Key” کلیک کنید. <br></div><div align="justify">گام دوم- وقتی پنجره زیر را دیدید از دومین منوی کشویی گزینه “USB Flash Drive” را انتخاب کنید. <br></div><div align="justify">گام سوم- در این قسمت باید کلید USB را وارد کنید. گذرواژه ویندوز را تایپ کنید و روی “Setup USB Key” کلیک کنید. <br></div><div align="justify">گام چهارم- بعد از آن، چیزی شبیه شکل زیر با پیام “Your USB Key has been successfully configured” را می‌بینید. تمام! <br></div><div align="justify">با فلش درایو USB به‌راحتی کامپیوتر خود را از حالت قفل خارج کنید و وارد ویندوز شوید. چند کلید امنیتی USB برای لاک یا آنلاک کردن پی‌سی چندین نرم‌افزار دیگر هم وجود دارد که کاربران با استفاده از آن‌ها می‌توانند کامپیوترشان را به‌وسیله فلش درایو USB لاک یا آنلاک کنند. <br></div><div align="justify">در زیر سه مورد از بهترین ابزارهای موجود را معرفی می‌کنیم.</div><div align="justify"> ۱- Keylock کی‌لاک یکی از بهترین نرم‌افزارهای موجود برای لاک یا آنلاک کردن کامپیوتر با استفاده از فلش درایو USB است. رابط کاربری آن بسیار ساده است و فقط تسک منیجر و ماوس را غیرفعال می‌کند.</div><div align="justify"> ۲- USB Raptor یکی از ابزارهای محبوب برای سیستم‌عامل ویندوز USB Raptor است. با این نرم‌افزار با استفاده از درایو USB کامپیوتر را لاک یا آنلاک کنید. البته، این ابزار متفاوت عمل می‌کند و وقتی درایو USB از دستگاه جدا شود تمام سیستم را لاک می‌کند و وقتی به‌آن وصل شود تمام آن‌ها را آنلاک می‌کند. نرم‌افزار USB Raptor در پس‌زمینه اجرا می‌شود تا وجود یک فایل آنلاک خاص با محتوای رمزگذاری شده را بررسی کند. اگر آن فایل به‌خصوص را پیدا کند، کامپیوتر در حالت آنلاک باقی می‌ماند.</div><div align="justify"> ۳- USB Lock این ابزار تنها برای دسکتاپ‌ها و لپ‌تاپ‌های مک اپل در دسترس است و نسخه‌ای برای سیستم‌عامل ویندوز ارائه نشده است. این نرم‌افزار به‌کاربران برای لاک یا آنلاک کردن دستگاه از طریق درایو USB کمک می‌کند. وقتی USB از دستگاه جدا شود سیستم لاک می‌شود. اما کاربران هم‌چنان می‌توانند از طریق وارد کردن گذرواژه قفل کامپیوتر را باز کنند. </div> text/html 2018-05-02T08:02:58+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری خرابکارانی که با اشعه ایکس هک می‌کنند! http://mohsenjamshidizarmehri.ir/post/969 <div align="justify">این هکرها علاقه‌مند به نفوذ به رایانه‌هایی هستند که سیستم‌عامل آن‌ها ویندوز ۹۵ بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند.<br><br><br><a href="http://amvag-mohsen.mihanblog.com/post/969" target="" title="خرابکارانی که با اشعه ایکس هک می‌کنند!"><div align="center"><img src="http://www.itna.ir/images/docs/000052/n00052638-b.jpg" alt="خرابکارانی که با اشعه ایکس هک می‌کنند!" title="خرابکارانی که با اشعه ایکس هک می‌کنند!" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="559" height="372"></div></a><a href="http://amvag-mohsen.mihanblog.com/post/969" target="" title="خرابکارانی که با اشعه ایکس هک می‌کنند!"><div align="center"><br></div></a>یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.<br><br>طبق اعلام شرکت‌هایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.<br><br>خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.<br><br>به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.<br><br>بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.<br><br>شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.<br><br>گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.<br><br>به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.<br><br>با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه&nbsp; با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.<br><br>ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.<br><br>به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.<br></div> text/html 2018-05-02T07:55:09+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری فایل‌های PDFخطرناک هستند! http://mohsenjamshidizarmehri.ir/post/967 <br><div align="justify">محققان می‌گویند تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.<br><br> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/967" target="" title="فایل‌های PDFخطرناک هستند!"><img src="http://www.itna.ir/images/docs/000052/n00052648-b.jpg" alt="فایل‌های PDFخطرناک هستند!" title="فایل‌های PDFخطرناک هستند!" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="536" height="357"></a></div> <br>یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.<br>یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.<br><br>طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows&nbsp; اجرا نمی‌شود.<br><br>همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.<br><br>بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.<br><br></div> text/html 2018-05-02T07:54:31+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری نقض امنیتی در روش احراز هویت بر اساس چهره http://mohsenjamshidizarmehri.ir/post/968 <br><div align="justify">استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می‌شود.<br><br></div> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/968" target="" title="نقض امنیتی در روش احراز هویت بر اساس چهره"><img src="http://www.itna.ir/images/docs/000052/n00052641-b.jpg" alt="نقض امنیتی در روش احراز هویت بر اساس چهره" title="نقض امنیتی در روش احراز هویت بر اساس چهره" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="485" height="323"></a></div> <div align="justify"><br>اینطور که به نظر می رسد احراز هویت با تصویر چهره انتخابی طبیعی برای تلفن های هوشمند است. بهتر است کمی در این مورد بیشتر صحبت کنیم، شما برای باز شدن قفل دستگاه خود به تلفن نگاه می کنید، اینطور نیست؟<br><br>به طور کلی صنعت تلفن های هوشمند بر اساس توافق صورت گرفته است. اپل اولین کمپانی نبود که ایده باز شدن قفل تلفن های هوشمند را توسط احراز هویت چهره داشت اما پس از اینکه اپل این ویژگی را در آیفون ایکس معرفی کرد، مثل همیشه، صنعت تمام تلفن های هوشمند به این سمت و سو رفت. تقریبا هر تلفن هوشمندی که در کنگره ی جهانی موبایل سال 2018 به نمایش گذاشته شده بود، شامل این ویژگی می شد.<br><br>واقعا این یک روند بد است و ما در این مقاله علل مختلف نقوص آن را بیان خواهیم کرد:<br>در واقع من تصور می کنم که احراز هویت از طریق چهره نمی تواند خیلی به نفع شما باشد. اما طبیعی است که به نسبت وارد کردن پین کد و اثر انگشت راهی ساده تر و جذاب‌تر برای شما باشد. این در حالی است که این نوع احراز می تواند برای شما خطراتی را هم به همراه داشته باشد.<br><br>Face ID چگونه کار می کند؟ پیچیدگی این سیستم تشخیص این چنین است: این سیستم شامل یک دوربین معمولی، یک دوربین مادون قرمز، پروژکتور نقطه ای، تکنولوژی یادگیری ماشین، ذخیره سازی امن و پردازش است. اپل تلاش زیادی برای ساخت سیستمی با سرعت بالا، امن و قابل اعتماد کرده است و&nbsp; طبیعی است که آیفون ایکس با این خدمات بتواند با نرخ $999 به فروش برسد.<br><br>قیمت بالای این سری گوشی باعث ایجاد معضل بین دیگر سازندگان تلفن های هوشمند شده است: تعداد فروش دستگاه های آنها پایین آمده است این در حالی است که آنها بایستی ویژگی و مشخصات خود را حفظ کنند. آنها با ترکیب یک سری ویژگی ها به ادامه فعالیت های خود می پردازند: از یک سخنران ارزان گرفته تا حافظه کم قدرت می توانند مواردی ابتدایی برای استفاده از سیستم تشخیص هویت باشند.<br><br>توانایی استفاده از چهره ی شما برای باز کردن قفل تلفن هوشمند یکی از ویژگی های برجسته است که در بازاریابی به آن اشاره عمیقی می‌شود اما شاید آن دسته از کمپانی ها که چنین خدماتی را مهیا می سازند تمایلی برای توضیح واضح عملکرد این نوع احراز هویت ندارند، آنها هرگز از ناامنی و غیر قابل اعتماد بودن این روش صحبتی نمی کنند.<br><br>در اغلب موارد تشخیص چهره توسط یک دستگاه ارزان قیمت تنها به دوربین جلوی گوشی و برخی الگوریتم های غیر پیشرفته ختم می شود و یک دوربین معمولی 2-D بدون یک سنسور IR یا پروژکتور، می تواند عاملی برای رخنه ی عکس ها باشد و عکس ها را چاپ یا روی صفحه نشان دهد. حتی اگر تجهیزات مدرنتر نیز استفاده شود موضوع فرق چندانی نمی کند. این در حالی است که Face ID اپل نیز توسط یک حمله با نام “evil twin” مورد فریب قرار گرفته بود.<br><br>نقض امنیتی<br>استفاده متداول از احراز هویت توسط تصویر چهره موجب کاهش امنیت برای تلفن های هوشمند می شود. خوشبختانه در حال حاضر روش های احراز هویت به صورت پیش فرض نیستند و معمولا استفاده از پین کد یا اثر انگشت شایعتر است. البته برخی از تولید کنندگان از سیستم های امنتری همانند احراز هویت با عنبیه چشم استفاده می کنند.<br><br>با این حال، احراز هویت به روش های مرسوم تبدیل شده است. از همین رو اکیدا به کاربران اندروید توصیه می کنیم که از روش احراز هویت چهره که روشی ناامن است استفاده نکنند، شاید آنچیز که در آیفون انجام می شود، در دستگاه اندرویدی هم انجام شود اما در نظر داشته باشید که دستگاه اندرویدی یک دهم قیمت اپل را دارد و این جا است که نمی توان خیلی به ارزان قیمت بودن دستگاه ها اعتمادی داشت.<br><br>در هر حال ما پیشنهاد می کنیم که قبل از اینکه روش احزار هویت از طریق چهره را فعال کنید، جزئیات این روش را به خوبی بررسی کنید. این احراز هویت بایستی به حدی امن باشد که باعث شکاف امنیتی در تصویر چهره و اطلاعات شما نشود. البته احراز هویت از طریق اثر انگشت هم تا حد زیادی امن نیست اما در مقایسه با تایید چهره امن‌تر است. در حال حاضر بهترین گزینه استفاده از پین کد برای احراز هویت است.<br><br></div> text/html 2018-05-02T07:54:29+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند http://mohsenjamshidizarmehri.ir/post/966 <br><div align="justify">موسسه چک پوینت اعلام کرد گوگل تعدادی از اپلیکیشن‌های مشکوک به بدافزار را از فروشگاه اینترنتی پلی استور خود حذف کرده است.<br><br> <div align="center"><a href="http://amvag-mohsen.mihanblog.com/post/966" target="" title="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند"><img src="http://www.itna.ir/images/docs/000051/n00051615-b.jpg" alt="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند" title="پلی‌استور اپ‌های حاوی بدافزار را حذف می‌کند" class="img-responsive" style="box-sizing: border-box; border: 0px none; vertical-align: middle; display: block; max-width: 100%;" width="618" height="411"></a></div> <br>&nbsp;<br>غول تکنولوژی گوگل پس از آنکه کشف کرد تعدادی از اپلیکیشن‌های موجود و ارائه شده در فروشگاه آنلاین و اینترنتی پلی استور گوگل، احتمالا مشکوک به بدافزار یا باج افزار هستند، به حذف آنها از پلی استور اقدام کرد.<br>گزارش‌های منتشر شده حاکی است که حدودا ۷.۵ میلیون کاربر اندرویدی این اپلیکیشن‌های مذکور آلوده به بدافزار را نصب و دانلود کرده‌اند و احتمال می رود گوشی‌های هوشمند همگی آنها با مشکل امنیتی روبرو شود.<br><br>البته این نخستین باری نیست که گوگل برخی اپلیکشن‌های مشکوک و آلوده به بدافزار را از فروشگاه اینترنتی اختصاصی خود پاک کرده است. پیشتر هم پس از آنکه متخصصان گوگل در می یافتند که نرم افزارهای ارائه شده توسط پلی استور گوگل، کاربران را با مشکل روبرو می کند، به حذف آنها اقدام می‌کردند.<br><br>متخصصان نرم افزار موسسه چک پوینت اعلام کردند که اپلیکیشن ها و نرم افزارهای موجود در پلی استور گوگل احتمالا ۱.۵ میلیون تا ۷.۵ میلیون بار توسط کاربران در سراسر جهان دانلود شده اند. بنابراین انتظار می رود گوشی‌های هوشمند با سیستم عامل اندروید خیلی عظیمی از کاربران جهانی به بدافزارهای موجود و کشف شده آلوده شده باشند.<br><br>این متخصصان همچنین در گزارش‌های خود اعلام کردند که ۲۲ اپلیکیشن و نرم افزار که عمدتا در رابطه با فلاش لایت (چراغ قوه) و سایر خدمات و امکانات جانبی سیستم عامل اندروید بودند، احتمال بسیار زیاد به بدافزار آلوده هستند.<br>آنها در ادامه افزوده اند که این بدافزارهای موجود کشف شده منجر به ایجاد مشکلات امنیتی، اقدامات غیرمجاز و نفوذ به حساب‌های کاربری شخصی کاربران خواهد شد.<br><br></div>