در امان ماندن از Pegasus، Chrysaor و سایر بدافزارهای موبایل APT

18 بهمن 1400 در امان ماندن از Pegasus، Chrysaor و سایر بدافزارهای موبایل APT

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ شاید بزرگ‌ترین داستان 2021 (بررسی انجام‌شده توسط گاردین و 15 سازمان رسانه‌ای دیگر که ماه جولای منتشر شد) نشان داد که بیش از 30 هزار فعال حقوق بشر، ژورنالیست و وکیل در سراسر جهان ممکن است با استفاده از پگاسوس مورد هدف قرار گیرند. Pegasus نرم‌افزار نظارت قانونی است که شرکت اسرائیلی به نام NSO آن را توسعه داده است. در این گزارش که نامش پروژه پگاسوس است گفته شده است که این بدافزار به طور گسترده‌ای توسط انواعی از اکسپلویت‌ها از جمله چندین روز صفر کلیک صفر آی‌اواس به خدمت گرفته شده. لابراتوار Amnesty International’s Security بر اساس تحلیل دقیقِ دستگاه‌های مختلف موبایل متوجه شد این نرم‌افزار به طور مکرر برای نظارت‌های سوءاستفاده‌گرانه‌ای استفاده شده است. لیست افراد مورد هدف قرارگرفته شامل 14 رهبر جهانی و بسیاری از اکتیویست‌ها، طرفداران حقوق بشر، مخالفین و چهره‌های اپوزیسیون می‌شود. بعدها در ماه جولای، نمایندگان دولت اسرائیل به عنوان بخشی از بررسی ادعاها از دفاتر NSO بازدید کردند.

در ماه اکتبر، دادگاه عالی هند یک کمیته فنی را مأمور کرد برای بررسی استفاده از پگاسوس به جهت جاسوسی شهروندانش. اپل نیز در ماه نوامبر اعلام کرد دارد در برابر گروه NSO برای توسعه نرم‌افزاری که کاربرانش را با این بدافزار و جاسوس‌افزار مخرب مورد هدف قرار داده اقدامات قانونی انجام می‌دهد. مهمتر اینکه در ماه دسامبر نیز رویترز منتشر کرد که گوشی دپارتمان دولتی آمریکا با بدافزار پگاسوس هک شده. در طول چند ماه گذشته کاربران سراسر دنیا نسبت به وجود چنین بدافزاری اظهار نگرانی کرده‌اند و دوست دارند بدانند چطور می‌شود از دستگاه‌های موبایل خود در برابر پگاسوس و سایر ابزارها و بدافزارهای مشابه محافظت کنند. سعی داریم در این مقاله به راهکارهای امنیتی که شما در برابر این حملات مصون می‌دارد بپردازیم. با ما همراه بمانید.

راه‌های محافظت از دستگاه‌های موبایل در برابر پگاسوس و سایر جاسوس‌افزارهای پیشرفته‌ی موبایل

اول از همه باید با این حمله شروع کنیم که پگاسوس کیت ابزار می‌باشد که به دولت‌های ملی با نرخی نسبتاً بالا فروخته شده است. هزینه به کارگیریِ تمام آن ممکن است براحتی به میلیون‌ها دلار آمریکا برسد. به طور مشابهی سایر بدافزارهای موبایل APT نیز شاید از طریق اکسپلویت‌های روز صفر کلیک صفر استفاده شوند. این‌ها به شدت گران هستند- برای مثال Zerodium یک شرکت کارگزاری اکسپلویت برای زنجیره آلودگی اندروید روز صفر با پایداری 2.5 میلیون دلار آمریکا هزینه برمی‌دارد.

از همان ابتدا این مسئله ما را به یک نتیجه‌گیری مهمی می‌رساند: جاسوسی سایبری با حمایت دولت ملی بسیار رایج شده است. وقتی عامل تهدید می‌تواند میلیون‌ها دلار پرداخت کند بالقوه ده‌ها میلیون دلار آمریکا هم می‌تواند برای برنامه‌های مخرب خود سرمایه‌گذاری کند و از این رو سخت می‌شود تارگت بتواند در برابر چنین نیرویی ایستادگی کند. بگذارید ساده‌تر بگوییم: اگر توسط چنین عامل تهدیدی مورد حمله قرار گیرید دیگر مسئله این نخواهد بود که امکانش هست آلوده شوید تا نه؛ مهمتر این است که پیش از آلوده شدن وقت و منابع کافی در اختیار داشته باشید.

خبر خوب: توسعه اکسپلویت و بدافزاهای سایبری مخرب اغلب هیبتی هنری دارند تا اینکه یک علم دقیق باشند. اکسپلویت‌هار باید مخصوص نسخه‌های خاص سیستم‌عامل و سخت‌افزار تنظیم شوند و می‌توانند براحتی  با انتشار سیستم‌عامل‌های جدید، تکنیک‌های جدید تخفیف میزان آلودگی یا حتی چیزهای کوچکی مثل رویدادهای تصادفی خنثی گردند. با در نظر گرفتن این مسئله آلودگی و تارگتینگ می‌تواند دغدغه هزینه را برای مهاجمین بوجود آورد و همچنین امور را برای آن‌ها سخت‌تر کند. گرچه همیشه هم نمی‌توانیم یک اکسپلویت موفق را خنثی کنیم ولی می‌شود سعی کرد تا آنجا که می‌شود کار برای مهاجم سخت کرد. چطور در عمل می‌شود این امر را محقق کرد؟ اینجا چک‌لیست ساده‌ای داریم:

نحوه امن ماندن برابر جاسوس‌افزار پیشرفته روی آی‌اواس

ریبوت روزانه. طبق تحقیقات لابراتوار Amnesty International and Citizen، زنجیره آلودگی پگاسوس اغلب به روز صفرهای کلیک صفر بدون پایداری وابسته است پس ریبوت منظم می‌تواند دستگاه را پاکسازی کند. اگر دستگاه روزانه ریبوت شود مهاجمین نمی‌توانند مدام آن را از نو آلوده کنند. با گذشت زمان این باعث می‌شود شانس شناسایی بیشتر شود: یک کرش ممکن است اتفاق افتد یا مصنوعات می‌توانند ثبت شوند و بدین‌ترتیب ماهیت الودگی محرز گردد. در واقع این فقط تئوری نیست بلکه اجرایی است: ما یک پرونده را که در آن دستگاه موبایل از طریق اکسپلیت روز صفر مورد هدف قرار گرفته بود تحلیل کردیم. صاحب دستگاه دستگاهش را ریبوت مرتباً کرد و پس از حمله هم تا بیست و چهار ساعت بعدش این کار را انجام داد. مهاجمین تلاش کردند چند بار دیگر هم به آن دستگاه حمله کنند اما در نهایت وقتی دیدند برایشان کار سخت شده آن را رها کرده و تسلیم شدند.

غیرفعال‌سازی iMessage

iMessage درون آی‌اواس ساخته شده و پیش‌فرض فعال است؛ همین آن را به بردار جذاب اکسپلویت تبدیل می‌کند. از آنجایی که پیش‌فرض فعال شده است، مکانیزمی است برای زنجیره‌های روز صفر و برای سال‌ها، اکسپلویت‌های iMessage مورد تقاضا بوده‌اند (با بالاترین پرداخت‌ها در شرکت‌های کارگزاری اکسپلویت). چائوکی بکرار مؤسس Zerodium سال 2019 چنین نوشت، «در طول چند ماه گذشته شاهد افزایش تعداد اکسپلویت‌های آی‌اواس بوده‌ایم؛ بیشتر زنجیره‌های سافاری و آی‌مسیج که محققین سراسر جهان آن‌ها را فروخته بودند. بازار روز صفر پر شده است از اکسپلویت‌های آی‌اواس که اخیراً شروع کرده‌ایم به رد کردن برخی از آن‌ها». گفته می‌شود زندگی بدون iMessage ممکن است برای برخی سخت شود (بعداً به این مقوله خواهیم پرداخت) اما اگر پگاسوس و سایر بدافزارهای رده بالای موبایل در مدل تهدید شما باشند آنوقت معامله ارزشمند می‌شود.

 

غیرفعال‌سازی Facetime

همان توصیه‌های بالا.

به روز نگه داشتن دستگاه موبایل، نصب جدیدترین پچ‌های آی اواس به محض انتشارشان. هر کسی هم نمی‌تواند هزینه روز صفرهای کلیک صفر را تقبل کند. در واقع بسیاری از کیت‌های اکسپلویت آی‌اواس که شاهدهش هستیم دارند تا همین الان هم به آسیب‌پذیری‌های پچ‌شده هجوم می آورند. با این وجود، بسیاری از افراد هنوز گوشی‌های قدیمی دارند و آپدیت‌ها را به دلایل مختلف به تعویق می‌اندازند. اگر می‌خواهید یک قدم از هکرهایی که از سوی دولت حمایت می‌شوند جلوتر بیافتید، به محض انتشار آپدیت‌ها آن‌ها را دریافت کنید.

روی لینک‌هایی که در پیام‌ها دریافت می‌کنید کلیک نکنید.

این توصیه‌ای ساده و در عین حال مؤثر است. همه مشتریان Pegasus نمی‌توانند زنجیره‌های روز صفر کلیک صفر را با هزینه میلیون‌ها دلار بخرند، بنابراین تکیه‌شان بر اکسپلویت‌های کلیک 1 است. اینها به صورت پیام، گاهی از طریق اس ام اس می‌رسند، اما میتوانند از طریق پیام رسان‌‌های دیگر یا حتی ایمیل نیز باشند. اگر پیامک جالبی (یا از طریق هر پیام رسان دیگری) همراه با لینک دریافت کردید، آن را روی دسکتاپ باز کنید، ترجیحاً با استفاده از مرورگر TOR یا بهتر است از یک سیستم عامل امن غیر دائمی مانند Tails استفاده کنید.


وبگردی با مرورگر جایگزین مانند فایرفاکس فوکوس به جای سافاری یا کروم. علیرغم این واقعیت که همه مرورگرهای iOS تقریباً از یک موتور Webkit استفاده می‌کنند، برخی از اکسپلویت‌ها روی برخی مرورگرهای جایگزین به خوبی کار نمی‌کنند:

رشته‌های عامل کاربر در iOS از مرورگرهای Safari، Chrome و firefox focus:

  • سافاری: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.1 Mobile/15E148 Safari/604.1
  • کروم:  Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/96.0.4664.53 Mobile/15E148 Safari/604.1
  • فایرفاکس فوکوس: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) FxiOS/39 Mobile/15E148 Version/15.0

همیشه از وی‌پی‌انی استفاده کنید که ترافیک شما را می‌پوشاند. برخی از اکسپلویت‌ها از طریق حملات MitM اپراتور GSM، هنگام مرور سایت‌های HTTP یا با ربودن DNS ارائه می‌شوند. استفاده از VPN برای پنهان کردن ترافیک، هدف قرار دادن مستقیم شما از طریق اینترنت را برای اپراتور GSM دشوار می‌کند. همچنین اگر مهاجمان کنترل جریان داده شما را داشته باشند، مانند زمانی که در رومینگ هستید، فرآیند هدف‌گیری را پیچیده می‌کند. لطفاً توجه داشته باشید که همه VPN‌ها یکسان نیستند و هر وی‌پی‌انی هم نمی‌تواند مفید و کارا باشد.  بدون طرفداری از هیچ ارائه‌دهنده VPN خاصی، در اینجا چند نکته هنگام خرید اشتراک VPN با ناشناس بودن ارائه داده‌ایم:

  • از وی‌پی‌ان رایگان استفاده نکنید.
  • به دنبال سرویس‌هایی باشید که پرداخت با رمزارز را هم قبول می‌کند.
  • به دنبال سرویس‌هایی باشید که شما را ملزم به اطلاعات ثبت‌نام نمی‌کند.
  • از اپ‌های وی‌پی‌ان دوری کنید- در عوض از ابزارهای منبع بازی مانند OpenVPN، WireGuard و VPN profiles استفاده کنید.
  • از سرویس‌های جدید وی‌پی‌ان دوری کنید و به دنبال سرویس‌هایی باشید که مدتی می‌شود که ارائه شده‌اند.

یک برنامه امنیتی نصب کنید که در صورت جیلبریک بودن دستگاه به شما هشدار می‌دهد. مهاجمان که حالا حسابی رُسشان کشیده شده است در نهایت مکانیزم پایداری را به کار می‌گیرند و دستگاه شما را در این فرآیند جیلبریک می‌کنند. اینجاست که شانس شکست آن‌ها ده برابر می‌شود و می‌توانیم از جیلبریک بودن دستگاه استفاده کنیم.

ماهی یک بار از آیتونز بک‌آپ بگیرید. این تشخیص و یافتن عفونت‌ها در آینده را میسر می‌سازد. این امر از طریق استفاده از بسته MVT  انجام می‌شود.

sysdiags را اغلب فعال کنید و آنها را در نسخه‌های پشتیبان خارجی ذخیره کنید. راه اندازی sysdiag به مدل گوشی بستگی دارد - به عنوان مثال، در برخی از آیفون‌ها، این کار با فشار دادن همزمان صدا + کاهش صدا + پاور انجام می شود. ممکن است لازم باشد چند بار با آن بازی کنید، تا زمانی که تلفن صدا کند.

محافظت در برابر جاسوس‌افزارهای پیشرفته روی اندروید

  • ریبوت روزانه
  • آپدیت کردن گوشی و نصب جدیدترن پچ‌ها
  • کلیک نکردن روی لینک‌هایی که در پیام‌های متنی دریافت می‌شود
  • وبگردی با مرورگرهای جایگزین
  • استفاده از وی‌پی‌انی که ترافیک را ماسکه کند
  • نصب بسته امنیتی که بدافزارها را اسکن کرده و اگر دستگاه روت شده هشدار دهد

در سطح پیچیده‌تر - هم برای iOS و هم برای اندروید - همیشه ترافیک شبکه خود را با استفاده از IoCهای زنده بررسی کنید. یک سِت‌آپ خوب ممکن است شامل یک Wireguard شود که همیشه روی وی‌پی‌ان روشن است.

پیش رفتن بدون  iMessage

خیلی‌ها می‌گویند تنها دلیلی که کاربران از آیفون استفاده می‌کنند وجود آی‌مسیج و فیس‌تایم است. و مطمئناً حق با آن‌هاست: این دو مورد از بهترین چیزهایی بودند که اپل به این اکوسیستم اضافه کرد. اما حالا که کاشف به عمل آمده دقیقا جاسوسی‌ها از طریق همین دو اپ انجام می‌شود دیگر خیلی سخت است کاربران از این عادت انداخت و کاری کرد بدون این اپ‌ها به زندگی خود ادامه دهند.

شاید سوئیچ به تلگرام یکی از راهکارها باشد که خوب البته امتحان کردیم و خوب پیش نرفت. مورد بعدی سیگنال است که با توجه به این حقیقت که دارد روز به روز قابلیت‌های جدیدی به خود اضافه می‌کند می‌شود امید داشت کاربران از مهاجرت به این اپ راضی باشند و رفته‌رفته اپ‌های آیفون را فراموش کنند. البته اصراری هم بر این سوئیچ نیست. اپل به طور قابل‌ملاحظه‌ای سندباکس امنیتی خود را برای آی‌مسیج ارتقا داده است. با این وجود هنوز هم مهاجمین می‌توانند این سندباکس امنیتی را دور بزنند و باید این را دانست که قابلیت‌های امنیتی صد در صد هم مصونیت از هک را تضمین نمی‌دهند. بنابراین، ممکن است بپرسید بهترین کار چیست؟ برخی از افراد در این راستا اقدام به اتخاذ چندین گوشی کرده‌اند- یکی که iMessage در آن غیرفعال است و یک iPhone "[1]honeypot" که iMessage در آن فعال است. هر دو به خوبی با Apple ID و شماره تلفن یکسان مرتبط هستند. بدین‌ترتیب اگر کسی تصمیم بگیرد حمله کند به احتمال زیاد با هانی‌پات مواجه خواهد شد و تیرش به سنگ خواهد خورد.

نحوه شناسایی پگاسوس و سایر بدافزارهای پیشرفته‌ی موبایل

شناسایی ردپای آلودگی Pegasus و سایر بدافزارهای پیشرفته موبایل بسیار مشکل است و به دلیل ویژگی‌های امنیتی سیستم عامل‌های مدرن مانند iOS و Android پیچیده است. بر اساس مشاهدات ما، این امر با استقرار بدافزارهای غیرمداوم پیچیده تر نیز می‌شود، که تقریباً هیچ ردی پس از راه اندازی مجدد باقی نمی‌گذارد. از آنجایی که بسیاری از چارچوب‌های تحلیلی به جیلبریک دستگاه نیاز دارند، که به نوبه خود نیازمند ریبوت است، این امر منجر به حذف بدافزار از حافظه -در طول ریبوت- می‌شود. در حال حاضر می‌توان از روش‌های مختلفی برای شناسایی پگاسوس و سایر بدافزارهای موبایل استفاده کرد. MVT (جعبه‌ابزار اعتبارسنجی موبایل) متعلق به Amnesty International رایگان و منبع باز است و به تکنولوژیست‌ها و محققین اجازه می‌دهد تلفن‌های همراه را برای علائم عفونت بررسی کنند. MVT با فهرستی از IoCها (شاخص های سازش) که از پرونده‌های پرمخاطب جمع آوری شده و توسط  Amnesty International در دسترس قرار گرفته است، تقویت می‌شود.

اگر به پگاسوس آلوده شدیم چه؟

ممکن است همه این توصیه‌ها را با دقت دنبال کرده باشی و همچنان آلوده بشوید. متأسفانه این واقعیتی است که امروزه در آن زندگی می‌کنیم. دلیل هم ندارد این آلودگی را دلیل بد بودن خود بگذارید: شاید علیه افراد قدرتمند صحبتی کرده باشید یا در برخی اعتراضات سیاسی شرکت. حتی ممکن است صرفاً از نرم‌افزار رمزگذاری استفاده کرده باشید یا در مکان نامناسبی در زمان اشتباه بوده‌اید. به جنبه مثبت امر نگاه کنید – از آلوده شدن خود دست کم خبر دارید. برخی حتی ممکن است روحشان از این مسئله باخبر نشود. نفس عمیق کشیده و از راهکارهای زیر کمک بگیرید:

  • چه کسی حمله کرده و چرا؟ سعی کنید بفهمید چه چیزی شما را مورد توجه مهره‌های قدرتمند قرار داده است. آیا راهی هست که بشود در آینده بر روی رفتارهای این‌چنینی خود کنترل بیشتری داشته باشید؟
  • می‌تونید در موردش حرف بزنید؟ گزارشگران و ژورنالیست‌ها کارشان این است که از سوءاستفاده‌ها و برملا کردن دروغ‌ها بنویسند. اگر مورد حمله قرار گرفته‌اید سعی کنید ژورنالیستی را پیدا کرده و قصه خود را برایش تعریف کنید تا بنویسد.
  • دستگاه خود را عوض کنید. اگر آی‌اواس داشتید به اندروید مهاجرت کنید و برعکس. این مهاجمین را گیج خواهد کرد. برای مثال برخی از عاملین تهدید معروفند به اینکه سیستم‌های اکسپلویتی را فقط می‌خرند که روی یک برند خاص گوشی و سیستم‌عامل کار می‌کند.
  • دستگاه دیگری داشته باشید که ترجیحاً  GrapheneOS اجرا کند. برای تعامل و برقراری ارتباط امن‌تر چنین گوشی‌ای مناسب‌تر خواهد بود.
  • از پیام‌رسان‌هایی که باید شماره تلفن خود را در اختیار مخاطبین خود قرار دهید خودداری کنید. هنگامی که یک مهاجم شماره تلفن شما را داشته باشد، به راحتی می تواند شما را در بسیاری از پیام‌رسان‌های مختلف از طریق این مورد هدف قرار دهد - iMessage، WhatsApp، سیگنال، تلگرام، همه آنها به شماره تلفن شما مرتبط هستند. یک انتخاب جدید جالب در اینجا Session است که به طور خودکار پیام‌های شما را از طریق شبکه‌ای به سبک Onion هدایت می‌کند و به شماره تلفن‌ها متکی نیست.
  • سعی کنید با یک محقق امنیتی در منطقه خود تماس بگیرید و به طور مداوم در مورد بهترین شیوه‌ها بحث کنید. هر زمان که فکر می‌کنید چیزی عجیب و غریب است، پیام‌های مشکوک یا گزارش‌ها را به اشتراک بگذارید. امنیت ماهیتی یک‌بعدی ندارد که بشود 100% بدان تکیه کرد. آن را مانند یک رشته در نظر بگیرید که در جریان است و باید خود را مدام با بالا و پایین‌هایش تنظیم کنید.

 

 

[1]یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های رایانه‌ای بر روی شبکه قرار می‌گیرد

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,080,750 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,624,500 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    10,624,500 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    25,515,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    70,868,250 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    20,047,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    28,748,250 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    30,753,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد