ثبت سفارش | Student Message Press

Submit Your Order | ثبت سفارش

پرداخت امن و سریع با زرین‌پال

برای حمایت و ثبت سفارش خود، روی دکمه زیر کلیک کنید یا کد QR را اسکن نمایید.

پرداخت آنلاین
کد QR پرداخت زرین‌پال

اسکن کنید و سریع پرداخت خود را انجام دهید

🎯 تحلیل امنیتی – تمایز بنیادین در دنیای اطلاعات
⛔ ACCESS DENIED ⛔

در معماری کلاسیک عملیات‌های اطلاعاتی، یک اصل کلیدی همواره برقرار است:

🔐 «افشاگری، دشمن ذات مأموریت اطلاعاتی است.»

در نتیجه، یک مأمور اطلاعاتی رسمی یا افسر عملیات (case officer) در ساختار حرفه‌ای هیچ‌گاه خود را در معرض فعالیت رسانه‌ای آشکار قرار نمی‌دهد.

اگر فردی در رسانه ظاهر شود، معمولاً در یکی از این سه دسته قرار می‌گیرد:

  • ۱. منبع/خبرچین (Asset) با نقش محدود و کنترل‌شده
  • ۲. مأمور پوششی غیررسمی (Cut-out یا Agent of Influence)
  • ۳. بازیگر رسانه‌ای همسو با ساختارهای قدرت — نه مأمور مستقیم، بلکه ابزار عملیات روانی (PsyOps)

📌 در فضای رسانه‌ای ایران، مرز میان خبرنگار مستقل و «خبرنگارنماهای امنیتی» بسیار مبهم شده است. این بخشی از دکترین مه‌آلودسازی (Fogging Doctrine) جمهوری اسلامی در میدان روایت است.

🔍 تفکیک میان ژورنالیست مستقل و مأمور امنیتی، بخشی از سواد اطلاعاتی در عصر جنگ ترکیبی است.

#تحلیل_اطلاعاتی #جنگ_ترکیبی #امنیت_روایتی #خبرنگار_نما #اطلاعاتی_نما #اطلاعات_سپاه #IRGC_IO #PsyOps
⛔ ACCESS DENIED ⛔

پیش‌زمینه (Background):
بر اساس داده‌های منابع انسانی (HUMINT) و رصد سیستماتیک منابع باز (OSINT)، شواهدی از فعالیت هماهنگ‌شده حساب‌هایی با هویت ظاهراً فارسی‌زبان در پلتفرم‌هایی نظیر تلگرام، واتساپ و سایر شبکه‌های اجتماعی مشاهده شده است. این عملیات با سناریوی گفت‌وگوی تصادفی و استفاده از تکنیک‌های ایجاد اعتماد (Rapport-Building) آغاز می‌شود و هدف آن شناسایی، دسته‌بندی و تحلیل دیدگاه‌های کاربران داخل ایران است.

شیوه اجرا (Modus Operandi):

  • آغاز تعامل با لحن غیررسمی و محاوره‌ای جهت کاهش هوشیاری هدف.
  • طرح غیرمستقیم پرسش‌های سیاسی در خصوص میزان رضایت یا نارضایتی از ساختار حکومتی، رهبری جمهوری اسلامی، و گزینه‌های جایگزین Alternatives.
  • به‌کارگیری تکنیک تجاهل عمدی (Pretended Ignorance) برای ایجاد حس امنیت روانی در مخاطب.

ارزیابی (Assessment):
با اطمینان بالا ارزیابی می‌شود که این فعالیت‌ها بخشی از یک عملیات جمع‌آوری داده (Data Collection Operation) و تحلیل احساسات (Sentiment Analysis) هستند که توسط یک سرویس اطلاعاتی خارجی یا ساختار وابسته پشتیبانی می‌شوند. الگوی عملیاتی مشاهده‌شده تطابق مستقیم با چرخه مهندسی اجتماعی (Social Engineering Lifecycle) و تکنیک‌های استخراج اطلاعات انسانی (HUMINT Elicitation) دارد.

توصیه‌ها (Recommendations):

  • از هرگونه تعامل با این حساب‌ها خودداری کنید.
  • هیچ‌گونه اطلاعات هویتی یا مواضع سیاسی ارائه ندهید.
  • در اولین فرصت این حساب‌ها را بلاک و ریپورت کنید.
  • اعضای شبکه ارتباطی و همکاران خود را نسبت به این تاکتیک آگاه نمایید.

🔒 Access Restricted: Enter Clearance Code

⚠️ هشدار فوری به هم‌میهنان

وب‌سایت https://goisra.blogspot.com/2018/11/blog-post.html و سایر روش‌های مشابه «جذب»، «فرم همکاری»، یا «دعوت به همکاری امنیتی» در فضای آنلاین، به احتمال زیاد ابزارهایی هستند برای شناسایی، به دام انداختن و حذف فعالان سیاسی و اجتماعی — بسیاری از آن‌ها تحت نظارت یا طراحی اطلاعات سپاه (سازمان اطلاعات سپاه) هستند.

سال‌ها پیش هشدار داده بودم:
هیچ فرصتی از طریق وبلاگ‌های ناشناس، ایمیل‌های مشکوک یا فرم‌های همکاری آنلاین معتبر نیست. این‌ها بخشی از جنگ روانی و شکار سایبری هستند.

📵 کلیک نکنید. تماس نگیرید. اطلاعات ندهید. حتی کنجکاوی نکنید.

#اطلاعات_سپاه #دام_دیجیتال #امنیت_سایبری #ایران #جذب_جعلی #جنگ_روانی #ایران

🕶️ آگاهی سایبری: واقعیت هکرها را بشناسید

این یک هشدار ویژه است. دنیای دیجیتال پر از فریب و تله‌های پنهان است.

در شبکه‌های اجتماعی، افراد زیادی خود را «هکر» معرفی می‌کنند و قول انجام کارهای عجیب در ازای پول می‌دهند. ۹۹٪ این افراد کلاهبردارند — پول شما را می‌گیرند، شما را بلاک می‌کنند و ناپدید می‌شوند، بی‌هیچ ردپا.

اما یک تست‌نفوذگر واقعی یا پژوهشگر امنیت سایبری، مانند یک مأمور مخفی، در چارچوب قانونی و با قرارداد محرمانگی فعالیت می‌کند و هرگز کار غیرقانونی را عمومی نمی‌کند. هک تنها «شکستن» نیست؛ بلکه یک عملیات نظام‌مند، دقیق و حرفه‌ای است که شامل مراحل زیر است:

  1. شناسایی (OSINT): جمع‌آوری اطلاعات هدف از منابع عمومی، بدون اینکه کسی متوجه شود.
  2. اسکن و شناسایی سرویس‌ها: نقشه‌برداری شبکه و سیستم برای کشف آسیب‌پذیری‌ها، مثل ردیابی مسیرهای پنهان.
  3. بهره‌برداری (Exploitation): ورود به نقاط ضعف، فقط در محیط کنترل‌شده و قانونی، با دقت یک نفوذگر حرفه ای.
  4. ارتقاء دسترسی و ماندگاری: گسترش سطح دسترسی بدون ایجاد ردی آشکار، حفظ پوشش کامل.
  5. پاک‌سازی ردپا و گزارش‌دهی: حذف هر اثری از فعالیت و ارائه گزارش فنی دقیق، بدون اشتباه.

دستورالعمل‌های کلیدی برای همه:

  • یک هکر واقعی هرگز در جمع عمومی اعلام نمی‌کند که هکر است — راز حرفه‌ای اوست.
  • همیشه از گذرواژه‌های قوی، منحصر‌به‌فرد و غیرقابل پیش‌بینی استفاده کنید.
  • احراز هویت دومرحله‌ای (MFA) را فعال کنید — خط دفاعی شما در برابر نفوذ.
  • اعتبار و هویت هر کسی که خدمات سایبری ارائه می‌دهد را به دقت بررسی کنید٬ کارشناس واقعی از فریبکار قابل تشخیص است.

این تنها یک یادآوری است. در دنیای سایبری، هوشیاری مهم‌ترین سلاح است. امنیت دیجیتال شما، مأموریت ماست.

📌 گزارش اطلاعاتی–سایبری

موضوع: ارزیابی ادعای بازداشت «سرکرده گروه هکری Backdoor» مرتبط با «لب‌دوختگان» توسط سازمان اطلاعات سپاه

نویسنده: یاسمین حنیفه طباطبایی – پژوهشگر امنیت سایبری، تحلیلگر تهدیدات، متخصص شبکه، رمزنگاری و امنیت اطلاعات

طبقه‌بندی: تحلیل تخصصی – عمومی‌سازی‌شده

تاریخ: نوامبر ۲۰۲۵

⚡ آخرین هشدارها و رخدادها

  • [11:02:14] 🔴 هشدار تراکنش مشکوک در کیف پول دیجیتال
  • [11:05:22] 🟢 بررسی OPSEC کاربران گروه Backdoor
  • [11:10:33] 🔵 تطبیق داده‌های IP و شبکه اجتماعی

۱. مقدمه

در روزهای اخیر، سازمان اطلاعات سپاه (ساس) اعلام کرد که «سرکرده گروه هکری Backdoor» را که آن را مرتبط با گروه لب‌دوختگان و «شبکه‌های اسرائیلی» معرفی می‌کند، بازداشت کرده است. این خبر با انتشار یک مستند تلویزیونی در رسانه‌های رسمی جمهوری اسلامی همراه شد که در آن ادعاهایی درباره نحوه شناسایی، عملیات سایبری، و وابستگی این گروه مطرح شد.

سپاه

این گزارش یک تحلیل فنی–اطلاعاتی مستقل است که بر اساس داده‌های عملیاتی، الگوهای رفتار تهدید (TTP)، شواهد ساختاری، و تجربه عملی در حوزه امنیت سایبری و ردگیری مالی–دیجیتال تهیه شده است.

۲. ارزیابی کلی ادعاها

  • بخش عظیمی از شناسایی و بازداشت‌ها ناشی از خطاهای OPSEC افراد بوده است.
  • ترسیم مسیرهای مالی و ردیابی تراکنش‌های رمزارزی یکی از اصلی‌ترین ابزارهای شناسایی بوده است.
  • مستندهای امنیتی منتشرشده به‌طور معمول بیش از حد امنیتی‌سازی شده و فاقد جزئیات فنی واقعی‌اند.
  • پیوست‌های تصویری و انیمیشن‌های نمایش‌داده‌شده معمولاً مبتنی بر واقعیت فنی نیستند.

این گزارش تلاش می‌کند روایت امنیتی رژیم را از زاویه‌ای فنی، بی‌طرفانه و مبتنی بر تجربه میدانی تحلیل کند.

سرکرده گروه Backdoor

۳. روش‌های محتمل شناسایی (Technical Attribution Vectors)

۳.۱. ردگیری رمزارز (Cryptocurrency Traceback)

احتمالاً کلیدی‌ترین نقطه شکست اپراتوری همین بخش بوده است.

  • استفاده از والت‌های قابل ردیابی
  • تراکنش‌های چرخه‌ای (cyclical transfers)
  • استفاده از سرویس‌هایی با KYC اجباری
  • ورود به اکسچنج‌های داخلی یا خارجی با IP ایران
  • دریافت منابع مالی از کانال‌های غیرمخفی

ردگیری رمزارز در ایران: سازمان اطلاعات سپاه (ساس)٬ طی سال‌های گذشته با همکاری صرافی‌های داخلی، داده‌های KYC، شماره کارت‌ها، IP لاگ‌ها، و Device-Fingerprint را در اختیار داشته و این موضوع امکان «De-anonymization» را فراهم می‌کند.

۳.۲. خطاهای رایج OPSEC

  • استفاده هم‌زمان از ابزارهای شخصی و عملیاتی
  • تغییر نکردن الگوهای رفتاری در کار و زندگی
  • ورود به پلتفرم‌های حساس بدون VPN پایدار
  • نشت اطلاعات از طریق حساب‌های شبکه اجتماعی
  • حمل گوشی‌های شخصی به محل کار عملیاتی

۳.۳. ارتباطات دیجیتال

هکرهایی که از: تلگرام٬ واتس‌اپ٬ دیسکورد٬ روبیکا/ایتا (در صورت اشتباه) استفاده می‌کنند، معمولاً تحت خطر Metadata Correlation قرار می‌گیرند:

  • ساعت فعالیت
  • الگوی پاسخ‌دهی
  • همپوشانی جغرافیایی
  • شماره‌های ذخیره‌شده یا هم‌پوشان

۳.۴. نفوذ انسانی (HUMINT Integration)

در بسیاری از پرونده‌های قبلی دیده شده که: دوستان نزدیک٬ همکاران٬ هم‌خانه‌ها٬ ارتباطات احساسی یا خانوادگی٬ به‌طور فعال مورد بازجویی یا تطمیع قرار گرفته‌اند و اطلاعات کلیدی را منتقل کرده‌اند.

۴. تحلیل قابلیت‌ها و ضعف‌های رژیم در حوزه فنی

  • توانمندی‌های واقعی سپاه: دسترسی گسترده به داده‌های مخابراتی، KYC صرافی‌ها و بانک‌ها، تجهیزات شنود قانونی و غیرقانونی، توانایی محدود در تحلیل بلاک‌چین، استفاده از شرکت‌های فین‌تک وابسته برای جمع‌آوری اطلاعات
  • توانمندی‌هایی که اغلب اغراق می‌شود: توانایی پیچیده در بهره‌برداری از Zero-Dayها، انجام Attribution سطح NSA، تسلط کامل بر ابزارهای ضدناشناس‌سازی مانند Tor-Deanonymization، پیاده‌سازی عملیات چندلایه بدون کمک انسانی
گروه Backdoor

۵. تحلیل مورد «گروه بک دور» Backdoor Group

۵.۱. زنجیره احتمالی شناسایی

  1. تحلیل تراکنش‌های رمزارزی
  2. به‌دست آوردن یک آدرس KYC‌شده
  3. استخراج IP لاگ‌ها
  4. Cross-Referencing با داده‌های مخابراتی
  5. شناسایی دستگاه مورد استفاده
  6. شناسایی شبکه اجتماعی، دوستان، الگوهای رفتاری
  7. دستگیری فیزیکی

۵.۲. نشانه‌های ساختگی و تبلیغاتی

  • استفاده از انیمیشن‌های غیرواقعی در مستند
  • عدم ارائه نمونه واقعی از Tools یا Scripts
  • تکرار ادعاهای «ارتباط با اسرائیل» بدون شاهد
  • مبالغه در توانایی‌های تکنیکی گروه
  • ادعای «شبکه گسترده» بدون ارائه ساختار عملیاتی

۶. جمع‌بندی (Assessment)

  • 🔵 احتمال واقعی: این فرد یا گروه از طریق تراکنش‌های رمزارزی، خطاهای OPSEC و همپوشانی داده‌های دیجیتال شناسایی شده‌اند.
  • 🔴 احتمال ساختگی/تبلیغاتی: ادعاهای «شبکه اسرائیلی»، «نفوذ گسترده در سامانه‌های حساس»، «عملیات پیچیده سایبری»، بیش از حد بزرگ‌نمایی و فاقد شواهد فنی‌اند.
  • 🟢 ارزیابی نهایی: این دست بازداشت‌ها بیشتر نتیجه ترکیب اشتباهات عملیاتی افراد، تسلط سپاه بر داده‌های مالی–مخابراتی، و تبلیغات امنیتی است تا کشف‌های پیچیده سایبری.
Backdoor leader

CYBER–INTELLIGENCE REPORT

Subject: Assessment of the IRGC Intelligence Organization’s claim regarding the arrest of the “leader of the Backdoor hacker group” allegedly linked to Lab-Dookhtegan

Author: Yasmin Hanifeh Tabatabaei – Cybersecurity Researcher, Threat Intelligence Analyst, Network & Cryptography Specialist

Classification: Technical Intelligence Analysis – Public Release

Date: November 2025

1. Executive Summary

The IRGC Intelligence Organization (SAS) recently claimed that it arrested the “leader of the Backdoor hacker group,” which state media attempted to associate with Lab-Dookhtegan, a well-known anti-regime cyber resistance entity responsible for exposing APT34 infrastructure and leaking IRGC internal documents in past years.

While state television framed the arrest as a major counter-espionage achievement, technical patterns strongly suggest that cryptocurrency transaction tracing and financial attribution were the primary methods that led to the identification of the arrested individual. This is consistent with methods used by the regime in previous cyber-related arrests.

2. Background

  • Lab-Dookhtegan first gained prominence in 2019 after exposing APT34 operations and leaking internal documents.
  • Several anti-regime cyber operations have been attributed to groups using similar names or tactics.
  • The IRGC has a long history of arresting individuals linked to cyber activism; these arrests range from genuine operators to individuals used for propaganda narratives.

3. Assessment of IRGC’s Claim

Three plausible scenarios:

  1. Genuinely involved individual arrested.
  2. Minimally involved or peripheral individual presented as the “leader.”
  3. Fully constructed narrative built using prior interrogations and partial data.

4. Technical Attribution: Cryptocurrency Tracing

4.1 Blockchain Analysis

  • Wallet clustering & behavioral linkage
  • KYC data from exchanges
  • IP logs from inside Iran
  • Fiat withdrawals to local banks
  • Domestic exchange cooperation with intelligence agencies

4.2 OPSEC Failures

  • Reuse of personal & operational accounts
  • VPN disconnects and mobile network leaks
  • Device fingerprint overlaps
  • Personal device usage in operational contexts

5. State Documentary Assessment

  • Heavy propaganda framing
  • Unrealistic animations
  • Minimal verifiable technical detail
  • Overemphasis on foreign links
  • Some real financial traces exist

6. Likelihood Table of Attribution Vectors

Vector
Likelihood
Explanation
Cryptocurrency tracing
High
Fully consistent with IRGC past cases
ISP/Telecom metadata
Medium
Requires user error & correlation
Device compromise / malware
Medium
Requires opportunity
VPN/IP leak
Medium
Common activist error
HUMINT infiltration
Medium–High
Used frequently by IRGC
Zero-day exploitation
Low
Rarely used by IRGC

7. IRGC Capability Assessment

  • Access to ISP/telecom metadata
  • Full KYC from exchanges
  • Banking & device data correlation
  • Basic–intermediate blockchain analysis
  • Fintech front companies for intelligence

8. “Backdoor Group” Case Analysis

  1. Cryptocurrency tracing
  2. KYC exchange account identification
  3. IP log extraction
  4. Telecom cross-referencing
  5. Device fingerprinting
  6. Social network mapping
  7. Physical arrest
  • Propaganda indicators: cinematic animations, lack of real artifacts, immediate attribution to Israel

9. Conclusion

Most probable cause of identification: Financial attribution via cryptocurrency tracing, combined with OPSEC failures and metadata correlation.

Core vector is authentic; foreign-linked narrative is propaganda.

Cyber Dossier

🕵️ Access Restricted: Enter Clearance Code

Skip to main content