**غزال زیاری –** در هفتههای اخیر، وضعیت زیرساخت اینترنت کشور با چالشهای جدی روبهرو شده است که تأثیرات آن بهوضوح در اکوسیستم دیجیتال قابل مشاهده است.
با محدودیت دسترسی به پلتفرمهای بینالمللی و فراهم بودن اینترنت ملی، کاربران برای حفظ ارتباط با خارج بهطور فزایندهای به ابزارهای پیچیدهای نظیر استارلینک، VPNهای رایگان و تنظیمات شخصی بر اساس پروتکلهای V۲Ray و Xray متوسل شدهاند.
این وضعیت، شرایطی را برای فعالیتهای مخرب فراهم کرده است. انتشار فایلهای APK آلوده و پروکسیهای ناامن باعث میشود که دستگاههای کاربران به زامبیهایی در شبکههای باتنت تبدیل شوند یا توسط این مجرمان مورد سو استفاده قرار گیرند. هدف این گزارش بررسی خطرات مرتبط با این ابزارها بر اساس امنیت شخصی کاربران است.
یکی از نکات مهم درک خطرات ناشی از این ابزارها، روابط آنها با هسته سیستمعامل اندروید است. بیشتر برنامههای VPN برای ایجاد یک تونل امن، به مجوز خاصی به نام BIND_VPN_SERVICE نیاز دارند که بهواسطه آن امکان کنترل کامل ترافیک ورودی و خروجی فراهم میشود. اگرچه این مجوز برای حفاظت از حریم خصوصی ایجاد شده است، برخی توسعهدهندگان بهسرعت از آن برای نظارت بر فعالیتهای آنلاین کاربران استفاده میکنند.
**ریسک دسترسیهای حساس در VPNهای رایگان**
تحقیقات امنیتی نشان میدهد که بسیاری از VPNهای اندرویدی، دسترسیهای بیشتری از نیاز واقعی خود درخواست میکنند. حتی در صورتی که یک VPN مدعی رمزنگاری باشد، با داشتن مجوز مدیریت شبکه، میتواند به محتویات پیامها، نامهای کاربری و گذرواژهها، پیش از رمزنگاری یا پس از رمزگشایی دسترسی پیدا کند.
**خطر زامبیهای دیجیتال در شرایط قطع اینترنت**
در امنیت سایبری، «زامبی» به دستگاهی اشاره دارد که به بدافزار آلوده شده و از طریق دستورات یک مهاجم بهطور پنهانی عمل میکند. در شرایط قطع اینترنت، بدافزارهای باتنت معمولاً تحت نامهایی وسوسهانگیز مانند «VPN پرسرعت رایگان» یا «فیلترشکن استارلینک» منتشر میشوند.
**گوشی به پناهگاه مجرمان اینترنتی تبدیل میشود**
اخیراً گزارشی از تهدید سایبری گستردهای به نام «PROXYLIB» منتشر شده است که طی آن، بیش از ۲۹ اپلیکیشن فیلترشکن در فروشگاههای معتبر و غیررسمی شناسایی شده که بهطور پنهانی گوشی کاربران را به ابزاری برای مجرمان تبدیل میکنند.
این نرمافزارها پس از نصب، گوشی را به یک «نود پروکسی مسکونی» تبدیل کرده و باعث میشوند فعالیتهای اینترنتی افراد ناشناس از طریق اتصال گوشی انجام شود.
**پیامدهای خطرناک این بدافزار برای کاربران**
این سوءاستفادهها میتواند تبعات جدی و غیرقابل جبرانی را به همراه داشته باشد:
– **کاهش سرعت و عمر دستگاه:** چنین فرآیندی به طور مخفیانه از اینترنت و باتری گوشی استفاده کرده و منجر به کندی دستگاه و تخلیه سریع شارژ میشود.
– **خطر پیگرد قانونی:** مجرمان میتوانند با هویت اینترنتی (IP) گوشی به اقدامات مجرمانهای نظیر حمله به بانکها بپردازند، که در صورت شناسایی شما به عنوان فرد متهم تحت پیگیرد قانونی قرار میگیرید.
– **تجارت سیاه با اینترنت کاربران:** برخی از این نرمافزارها، همانند پلتفرم LumiApps، از اینترنت کاربران برای فعالیتهای غیرقانونی استفاده میکنند.**ترافیک غیرقانونی و تهدیدات امنیتی ناشی از اپلیکیشنهای مشکوک**
بر اساس گزارشهای اخیر، فعالیتهای غیرقانونی ترافیکی که از طریق گوشیهای همراه کاربران انجام میشود، به توسعهدهندگان برنامههای مخرب مبالغی به عنوان پاداش پرداخت میکند. کارشناسان امنیت سایبری هشدار میدهند که برای جلوگیری از بروز مشکلات حقوقی و حفظ امنیت اطلاعات شخصی، از نصب فیلترشکنهای ناشناخته و غیرمعتبر باید به شدت پرهیز کرد.
**خطرات ناشی از فایلهای APK نامعتبر**
نصب فایلهای APK از منابع غیررسمی به یکی از عادات شایع تبدیل شده است، اما این امر میتواند به دور زدن سیستمهای حفاظتی مانند Google Play Protect منجر شود. بدافزارهایی نظیر Albiriox و Klopatra که در سالهای ۲۰۲۵ و ۲۰۲۶ شناسایی شدند، به همین روش قربانیان خود را شکار میکنند.
**مکانیسمهای تروجانهای پیشرفته**
تروجانهای دسترسی از راه دور (RAT) به دلیل قدرت بالای خود در نفوذ به سیستمها، از یک نسخه مجازی از گوشی کاربران برای نفوذ به اطلاعات استفاده میکنند. این بدافزارها با ایجاد صفحات جعلی بانکی، اکثراً از کاربران درخواست میکنند که اطلاعات ورود خود را وارد نمایند و بدین ترتیب اطلاعات به سرور مهاجم ارسال میشود.
**خطرات استفاده از V۲Ray و تنظیمات غیرمعتبر**
استفاده از پروتکلهای جدید مانند VMess، VLESS و Trojan، به دلیل توانایی بالا در دور زدن فیلترها، به شدت رواج یافتهاند. با این حال، استناد به کانفیگهای رایگان که در کانالهای تلگرامی منتشر میشوند، تهدیدات فنی متعددی را به دنبال دارد.
**ریسکها و آسیبپذیریها**
کانفیگهای V۲Ray بر اساس ساختاری به نام JSON طراحی شدهاند. اگر این فایلها بهدست افراد غیرقابل اعتماد ایجاد شده باشند، قادر به فعالسازی آسیبپذیریهای نرمافزاری خواهند بود. همچنین، این کانفیگها میتوانند باعث نشت اطلاعات حساس، از جمله آدرسهای آیپی واقعی کاربر شوند.
**نشت اطلاعات در پروتکلهای VLESS**
در پروتکلهایی که از TLS برای مخفیسازی اطلاعات استفاده میکنند، SNI (Server Name Indication) وجود دارد که اگر بهدرستی تنظیم نشود، نام وبسایتها به صورت غیررمزنگاری شده ارسال میشود و به ناظران اجازه میدهد تا تاریخچه مرور کاربر را ردیابی کنند.
**پروکسیهای تلگرام و خطرات آنها**
بسیاری از کاربران در زمان قطع اینترنت به پروکسیهای تلگرام متکی هستند. رغم اینکه تلگرام پیامها را رمزنگاری میکند، امکان افشای هویت دیجیتال کاربر در صورت استفاده از پروکسیهای ناشناس وجود دارد. لینکهای پروکسی ممکن است به گونهای طراحی شوند که آدرس آیپی واقعی کاربر را به سرورهای مهاجم ارسال کنند، حتی قبل از فعالسازی پروکسی.**جمعآوری اطلاعات متا دیتا:**
اپراتورهای پروکسی رایگان قادر به خواندن محتوای پیامهای کاربران نیستند، اما میتوانند زمانهای آنلاین بودن، میزان تعامل با دیگران و تقریبی از محل سکونت آنها را شناسایی کنند. چنین اطلاعاتی در شرایط بحرانی میتواند برای ردیابی افراد حیاتی باشد.
**VPN های رایگان و حریم خصوصی:**
بهطور عمومی در حوزه امنیت سایبری، این جمله رایج است که «اگر برای محصولی پول نمیپردازید، شما خودتان محصول هستید.» VPNهای رایگان به منابع مالی نیاز دارند که غالباً از طریق نقض حریم خصوصی کاربر به دست میآید.
**تزریق کدهای جاوا اسکریپت و تبلیغات مخرب:**
بعضی از VPNهای رایگان از تکنیکهایی مانند «پروکسیهای غیرشفاف» بهره میبرند، جایی که کدهای جاوا اسکریپت مخرب به ترافیک کاربران تزریق میشود. این کدها میتوانند شامل تبلیغات ناخواسته، ردیابی رفتار کاربران در سایتهای مختلف و هدایت آنها به سایتهای فیشینگ باشند. یک بررسی روی ۸۰۰ VPN رایگان نشان داد که حدود ۱۸ درصد آنها از هیچگونه رمزنگاری استفاده نمیکنند و دادههای کاربران به راحتی قابل دسترسی است.
برای توضیح خطرات این نوع خدمات به کاربران غیرتخصصی، مثالهایی ارائه میشود:
1. **VPN به مثابه یک تونل تاریک:** تصور کنید در جادهای در حرکتید که همه شما را میبینند؛ VPN یک تونل مخفی برایتان ایجاد میکند. اما اگر این تونل بهصورت رایگان از سوی ناشناسی ساخته شده باشد، شاید دیوارهای آن شفاف باشند یا در انتها، دیگران اموال شما را بازرسی کنند.
2. **زامبی شدن مشابه تسخیر خانه:** نصب یک برنامه آلوده همانند دادن کلید خانه به یک غریبه است. او به شما اجازه میدهد در خانه زندگی کنید، اما ممکن است از وسایل شما برای انجام کارهای غیرقانونی استفاده کند.
**پیشنهادات حفاظتی برای کاربران:**
رعایت نکات زیر برای کاهش ریسک ضروری است:
– استفاده از احراز هویت دو مرحلهای (۲FA) غیر پیامکی
– نصب برنامهها تنها از منابع معتبر
– بهکارگیری حالت قفل در iOS
– استفاده از ابزارهای اوپنسورس و حسابرسی شده
**شناسایی لینکهای مخرب:**
کاربران باید قادر به شناسایی نشانههای خطر در لینکهای V۲Ray باشند:
– **دامنههای عددی:** آدرسهایی که تنها شامل یک آیپی هستند بهطور کلی ریسک بالاتری دارند.
– **پارامترهای مشکوک:** وجود کد «allowInsecure=true» در لینک، بررسی امنیت گواهی را غیر فعال میکند و میتواند منجر به حملات شود.
– **کوتاهکنندههای لینک:** لینکهای کوتاه شده با خدماتی مانند Bitly میتوانند مقصد واقعی را پنهان کنند و باید با احتیاط باز شوند.قطع اینترنت، کاربران را در شرایط دشواری قرار داده است که بین “انزوای کامل” و “اتصال پرخطر” یکی را انتخاب کنند.
تحقیقات نشان میدهد که تعداد زیادی از ابزارهای رایگان و فایلهایی که در فضای غیررسمی منتشر میشوند، به جای کمک به کاربران، با هدف بهرهبرداری از منابع دستگاه یا جاسوسی طراحی شدهاند. ظهور گوشیهای هوشمند بهعنوان “زامبیهای دیجیتال” در پروژههایی نظیر PROXYLIB، عمق و وسعت این تهدیدات را به وضوح نشان میدهد.
به منظور مقابله با این چالشها، کاربران باید به افزایش دانش فنی خود بپردازند. در نهایت، این نکته حائز اهمیت است که در دنیای دیجیتال کنونی، امنیت و دسترسی دو وجه یکسان هستند و نادیده گرفتن یکی میتواند منجر به از دست رفتن دیگری شود.
منابع: scworld، ۷asecurity، torguard، computing، malwarebytes، zdnet











