امنیت, روزانه

پشت‌پرده‌ی اکانت‌های فیک توییتری

در ماه‌های اخیر چندین اکانت فیک با دزدیدن هویت من در توییتر ساخته شد. اکانت‌هایی که دروغ منتشر می‌کردند و کاربران دیگه رو آزار می‌دادن. امروز و با برگشت به توییتر، بالاخره وقت کردم و نگاهی به این اکانت‌ها انداختم. نوشته زیر، خلاصه‌ای از یافته‌های من در مورد این اکانت‌های فیک زنجیره‌ای است.

اولین اکانتی که دیدم با اسم و مشخصات و آواتار و تشابه کامل، و تنها با حذف یک کاراکتر از نام کاربری ساخته شده بود رو در زمانی که غیرفعال بودم و با خبر یکی از دوستان، پیدا کردم.

اکانت فیک

پس از درخواست از دوستان برای گزارش کردن اکانت به توییتر، فرد یا افرادی که اکانت رو ساخته بودند، اکانت رو غیرفعال کرده و در روزهای بعد اکانت‌های دیگه فعالیت مشابه رو ادامه دادند.

اکانت‌های فیک دوم و سوم

بخشی از توییت‌ها با اسامی مستعار علی ارور و یا علی پدیدا منتشر شده بودند.

اکانت فیک چهارم

از اسکرین‌شات‌ها برمیاد که این اکانت‌ها با اکانت‌های شناخته شده‌ی رابطه نزدیکی دارند و البته مخالفت با تحریم‌ها یکی از موارد ثابت توییت‌ها است.

alierror007

 

علی ارور، سازنده اکانت‌های فیک، کیست؟

با بررسی اکانت‌های متعدد فیک و اکانت‌های دیگه‌ای که ارتباط تنگاتنگ با اکانت‌های فیک داشتند، تونستم فردی که پشت این فعالیت بود رو پیدا کنم. آقای علی دهخوارقانی یک برنامه‌نویس دانش‌آموخته دانشگاه فنی و حرفه‌ای تبریز و ساکن ایرانه. شواهد نشون می‌ده با اسم مستعار «علی ارور» در سایت‌هایی که هکرهای حکومتی نیز فعالیت داشته‌اند، اکانت داشته. به نظر می‌رسه دانش خاصی در مورد امنیت سایبری نداره و هک خاصی انجام نداده و یا اون بخش از فعالیتش رو عمومی نکرده.

علی دهخوارقانی

فعالیت‌های علی ارور که با اسم مستعار دوم Ali padida هم اکانت‌هایی در سایت‌های مختلف داره، بیشتر تمرکز روی مخالفت با تحریم‌های آمریکا و شرکت‌ها علیه ایران داره. بخش دیگه نوشته‌هاش توهین و پخش دروغ در مورد برنامه‌نویس‌های منتقد حکومت ایرانه.

سایتی برای فروش محصولات برنامه‌نویسی و سایتی با عنوان «هک و امنیت برای ایران» رو هم داشته. در انتهای این پست، آدرس دامنه‌های ثبت‌شده‌اش رو هم اضافه می‌کنم.

گزارش فعالیت برنامه‌ریزی شده علی دهخوارقانی برای ساخت اکانت‌های متعدد و پخش دروغ و توهین با دزدی هویت افراد دیگه، به توییتر و سرویس‌هایی مثل ویرگول فرستاده می‌شه.

 

مشخصات کامل علی دهخوارقانی و شبکه‌ی اکانت‌ها

  • علی دهخوارقانی با آدرس ایمیل‌های alierror@hotmail.com و alipadida@live.com در سایت‌های مختلف اکانت داره.
  • شماره تلفنش ۹۸۹۱۴۶۱۲۱۹۶۷ است و خودش رو ساکن تبریز معرفی کرده. رزومه‌اش رو در سایت اتباکس می‌تونید ببینید.
    https://atbox.io/6886271984266/resume?l=fa
  • اکانت لینکدین با اسم علی پدیدا: https://linkedin.com/in/ali-padida-59796871
  • تلگرام با اسم علی ارور: https://telegram.me/ali_error
  • اینستاگرام با اسم علی ارور که غیرفعال شده: https://instagram.com/alierror007
  • اینستاگرام با اسم علی پدیدا: https://www.instagram.com/padida.ali/
  • اینستاگرام دیگه‌ای با اسم علی پدیدا: https://www.instagram.com/alipadida/
  • توییتر با نام کاربری alierror007 و شناسه ۸۷۵۶۸۶۰۴۵۶۳۹۱۵۹۸۰۹
  • توییتر با نام کاربری AlaAghOilar و شناسه ۸۷۵۶۷۷۲۰۶۶۵۱۰۵۲۰۳۳
  • توییتر با نام کاربری hooshmndk و شناسه ۱۱۶۸۸۹۱۳۴۶۷۸۸۲۴۵۵۱۰
  • توییتر با نام کاربری hooshmndk1 و شناسه ۱۱۶۷۴۷۱۱۶۴۹۵۸۰۹۷۴۰۹
  • توییتر با نام کاربری hooshmandk_ و شناسه ۹۷۲۴۵۱۱۸۸۷۵۳۹۹۳۷۲۸
  • اکانت فیسبوک https://www.facebook.com/ali.verybadboy
  • اکانت گیت‌هاب https://github.com/aliforever/
  • اکانت ویرگول https://virgool.io/@padida.ali
  • اکانت در مدیوم که در همین فاصله کوتاه، تعلیق شد: https://medium.com/@padida.ali
  • دامنه‌های ثبت شده: alierror.ir / f0r.ir / yadavar.net / hashcracker.ir 

در این تصویر هم مشخصاتش رو می‌بینید که خودش به صورت عمومی منتشر کرده بود.
اسم و مشخصات

 

پانوشت: در صورت حذف اکانت‌های فیک و نوشته‌های توهین و دروغ، این نوشته از حالت عمومی خارج خواهد شد.

Standard
امنیت

آنا مانتز: داستان امواج سری

یکی از تفریحات من در کودکی چرخیدن بین امواج رادیو و پیدا کردن برنامه‌هایی بود که فقط خودم ازشون خبر داشتم؛ یه جور پیدا کردن باغ مخفی. در این مقاله، در مورد یک موج رادیویی سری خواهم نوشت.

آنا مانتز

سال ۱۹۷۹ آنای ۲۲ ساله که تازه درسش در زمینه امور خارجه رو در دانشگاه ویرجینیا تمام کرده بود و دنبال شغل بود، مثل بقیه اعضای خانواده‌اش رفت سمت دستگاه قضایی و نظامی آمریکا. پدرش دکتر ارتش بود و خواهر و برادرش برای FBI کار می‌کردند. آنا به عنوان تایپیست کارش رو در وزارت دادگستری شروع کرد و بعد از یک سال تایید امنیتی لازم رو گرفت که به اطلاعات محرمانه هم دسترسی داشته باشه. همزمان ادامه تحصیل داد و سال ۱۹۸۸ فوق لیسانس مطالعات بین‌الملل رو در دانشگاه جانز هاپکینز تمام کرد.

آنا به خاطر تلاش در کار، دقت و دانشش و تحصیل در یکی از بهترین دانشگاه‌های آمریکا، به سرعت مدارج ترقی رو طی کرد. سال ۱۹۸۵ پیشنهاد کاری در آژانس اطلاعات دفاعی (زیر مجموعه پنتاگون) رو پذیرفته بود. سال ۱۹۹۲ به یک بخش ویژه تحلیل اطلاعاتی منتقل شد. ابتدا متخصص امور نیکاراگوئه و السالوادور شد و سپس تحلیل‌گر سیاسی و نظامی ارشد کوبا شد و حتی برای کسب اطلاعات در مورد ارتش کوبا، به این کشور سفر کرد.

سال ۱۹۹۷ از رییس CIA تقدیرنامه گرفت. آنا رو «ملکه کوبا» صدا می‌زدند. تحلیل‌های دقیق و اشراف اطلاعاتیش در مورد کوبا باعث شد که یکی از تاثیرگذارترین کارشناس در مورد سیاست در قبال کوبا بشه.

آنا به شدت اهل کار بود، معمولا تنها و در اتاق خودش غذا می‌خورد و همیشه در حال مطالعه اسناد و اطلاعات سری مرتبط با کارش در مورد کوبا بود. سال ۲۰۰۰ بود که آنا دوباره در مرحله یک پیشرفت حرفه‌ای قرار گرفت و پیشنهاد شد که به شورای ملی اطلاعات آمریکا بره.

سپتامبر سال ۲۰۰۱ و بعد از حمله تروریستی به برج‌های جهانی، بخش زیادی از نیروهای FBI درگیر پیدا کردن سرنخ‌های گروه تروریستی القاعده در خاک آمریکا شده بود و آمریکا هم در تدارک حمله به افغانستان بود. ۱۰ روز بعد از حمله تروریستی، لوسی مانتز، خواهر آنا، به دفتر رییسش فراخونده شد. لوسی که سابقه خوبی در شنود حلقه‌های جاسوسی داشت، فکر می‌کرد قراره در پرونده حمله تروریسی همکاری کنه اما به لوسی گفتند که آنا به اتهام جاسوسی برای کوبا دستگیر شده.

آنای دوم

سال ۲۰۰۰ بود که پرونده پیدا کردن یک جاسوس کوبا در سطح بالای مقامات امنیتی آمریکا در FBI در اولویت قرار گرفت. دو سال بود که ماموران FBI دنبال این جاسوس بودند و معدود اطلاعاتی که داشتند دسترسی جاسوس به اطلاعات محرمانه و خرید یک لپ‌تاپ توشیبا بوده. پس از مدت‌ها جستجو بین کارمندان مختلف و کوچک‌تر کردن لیست افراد با بررسی اونها، به ۲۰ نفر نهایی رسیدند. یکی از این ۲۰ نفر آنا بود. مامور پرونده یادش اومد که سال‌ها قبل یکی از همکاران آنا ازش شکایت کرده بود که اصرار زیادی داره به اطلاعات محرمانه دسترسی داشته باشه اما بازرسی و سوال و جواب از آنا بی‌نتیجه تمام شده بود.

چند ماه پیش از دستگیری، زمانی که آنا خونه نبود ماموران به خونه‌اش رفته و پس از تفتیش، از هارد کامپیوترش یک کپی گرفتند. از روی هارد، رد فایل‌هایی رو یافتند که قرار بود پاک شده باشند از جمله راهنمای استفاده از نرم‌افزاری برای پاک کردن فایل‌ها به صورت امن و متن پیام‌های سری. ماموران بعدها و پس از دستگیری، به خونه آنا برگشتند و با بررسی بیشتر، از جلد یکی از کتاب‌ها جدول رمزگشایی متن‌های رمزشده رو پیدا کردند.

با جستجوی متن‌های رمز شده به صورت اعداد در آرشیو سازمان‌های امنیتی، متوجه شدند که این اعداد دو سال پیش توسط رادیویی سری که همیشه یک‌سری عدد نامفهوم رو تکرار می‌کنه پخش شده بودند. دستورات به صورت اعداد از یک رادیو پخش می‌شد، آنا اونها رو دریافت می‌کرد و رمزگشایی می‌کرد و اطلاعات رو طبق دستورالعمل به واسطه می‌داد تا به کوبا برسونه. آنا در ۱۷ سال جاسوسی برای کوبا، هیچ مدرکی رو از محل کارش خارج نکرده بود و با به‌خاطر سپردن اطلاعات، احتمال دستگیری خودش رو بسیار کم کرده بود.

برنامه FBI این بود که آنا رو زیر نظر بگیره تا بتونه تیم جاسوسی و افراد مرتبط باهاش رو دستگیر کنه اما با حمله تروریستی ۱۱ سپتامبر و برنامه حمله آمریکا به افغانستان، از ترس اینکه برنامه‌های حمله به دست دشمنان آمریکا برسه، آنا دستگیر شد. در گزارش‌های FBI و تحقیق خبرنگاران آمده که آنا برای پول کار نمی‌کرد. از دوران دانشجویی و با دیدن نقش سیاست‌های کشورش در آمریکا جنوبی، حمایت از دیکتاتورها و گروه‌های تروریستی مثل کونتراها، منتقد این سیاست‌ها بود. بعدها تصمیم گرفت نقشه‌های آمریکا در کوبا رو خنثی کنه. گفته می‌شه که جاسوسان آمریکا در کوبا رو لو داده بود، محل پایگاه نظامی مخفی آمریکا در السالوادور رو اطلاع داده بود که منجر به حمله مخالفان به پایگاه شده بود.

امواج سری

رادیو موج کوتاهی که آنا دستورات رو ازش می‌گرفت، رادیویی است که به Atencion (اتنسیون) معروف شده چون در ابتدای هرسری از اعداد، این کلمه تکرار می‌شه. این رادیو به اسم HM01 (Hybrid Mode 01) هم شناخته می‌شه. ایستگاه‌های رادیویی اعداد یکی از روش‌های ارتباطی رمز شده در حدود صد سال اخیر بوده. در جنگ‌های جهانی ازشون استفاده شده و در دوران جنگ سرد به یکی از راه‌های اصلی انتقال اطلاعات به جاسوسان تبدیل شده بود.

از مزایای استفاده از این روش، کم کردن ریسک برای جاسوسان در کشورهای دیگه است. برای دریافت دستورات، داشتن یک رادیو ساده کافی است. جدول رمزگشایی و لیست اعداد تصادفی هم روز کاغذهای کوچکی نگه‌داری می‌شد که هم قابلیت مخفی‌سازی داشت و هم به راحتی قابل از بین رفتن بود.

برای اینکه بدونید روش کار این رادیوها چطوری است، فرض بگیریم که مرکز فرماندهی قراره دستور «UN MENSAJE SECRETO» (به معنی یک پیام مخفی) رو ارسال کنه. ابتدا با استفاده از همون جدول تبدیل که آنا داشت، کاراکترها رو تبدیل به عدد می‌کنید. در اون جدول، می‌بینید که حروف پر استفاده معادل عدد تک رقمیند (برای مثال A می‌شه ۴) و حروف دیگه معادل عددی دو رقمی (برای مثال B می‌شه ۲۴). بنابراین پیام مخفی تبدیل می‌شه به ۹۴۰۹۸۵۳۱۰۸۴۲۸۱۹۸۸۱۲۳۵۸۱۳۵۷۰۰۰۰. هنوز یک مرحله دیگه مونده. در این مرحله با استفاده از لیستی از اعداد ۵ رقمی که به صورت رندوم تولید شده و هم در اختیار فرستنده است و هم در اختیار دریافت کننده، این رشته عددی دوباره رمز می‌شه. طبق تصویر زیر، عددهای تولید شده توسط جدول تبدیل، منهای عددهای رندوم می‌شه تا یک رشته عدد دیگه تولید بشه.

در آخر هم این اعداد رمز شده توسط اپراتور رادیو خونده می‌شه. آنا با دریافت این اعداد و با استفاده از کپی اعداد رندوم و یک‌بار مصرف، رمزگشایی مرحله اول رو انجام می‌ده تا به رشته اعداد ۹۴۰۹۸۵۳۱۰۸۴۲۸۱۹۸۸۱۲۳۵۸۱۳۵۷۰۰۰۰ برسه. سپس با استفاده از جدول تبدیل، متن دستور رو پیدا می‌کنه.

این روش استفاده از جدول تبدیل در کنار اعداد رندوم و یک‌بار مصرف، برای سال‌ها یکی از امن‌ترین روش‌های تماس با جاسوس‌ها بوده. حتی در صورت دستگیری فردی مظنون به جاسوسی، اگر بازرس‌ها همه اعداد و صداها رو نداشتند، نمی‌تونستند به متن اصلی برسند. اشتباه سازمان امنیتی کوبا در ترکیب این روش دستی با برنامه‌ای کامپیوتری برای راحت کردن کار آنا، باعث شد سازمان امنیتی آمریکا به اطلاعات پیام‌های پیشین در حافظه کامپیوتر دست پیدا کنه.

با دستگیری آنا، پخش پیام‌های رمز از طریق رادیوی اتنسیون متوقف نشد و تا همین الان هم به کارش ادامه داده. کارشناس‌های امنیتی معتقدند این مساله نشون می‌ده که هنوز کوبا جاسوس‌هایی در آمریکا داره و همکاران آنا تونستند به کارشون ادامه بدهند. از این لینک می‌تونید به آرشیوی از پیام‌های این رادیو گوش بدید.

ایستگاه‌های رادیویی اعداد، محدود به این موارد جاسوسی نیست و چندین ایستگاه رازآلود و عجیب هم هستند که سال‌هاست ذهن افراد مختلفی رو به خودش درگیر کرده و افراد زیادی در پی رمزگشایی پیام‌های این رادیوها رفتند. اگر علاقمند به شنیدن رادیوهای دیگه در همین زمینه‌اید، می‌تونید به سایت ایستگاه‌های اعداد مراجعه کنید.

زندان

طبق اطلاعات سایت FBI از پرونده، آنا مانتز سال ۲۰۰۲ به اتهاماتش اعتراف کرد و به ۲۵ سال زندان محکوم شد. در تماس‌هایی که آنا از زندان با دوستانش داشته، هیچ‌وقت پشیمان نبوده از کاری که کرده. پس از سال‌ها زندان، نوشته: «زندان یکی از آخرین جاهاییه که انتخاب می‌کردم توش باشم اما چیزهایی در زندگی هست که ارزش زندان رفتن رو دارند.»

پیش‌بینی می‌شه که ۵ سال دیگه در چنین روزهایی آنا از زندان آزاد بشه.

Standard
امنیت

پشت‌پرده‌ی دزدی اطلاعات کارت‌های بانکی

در روزهای اخیر خبرهای مختلفی از دزدی اطلاعات کارت‌های بانکی ایرانی‌ها منتشر شد و محمد جرجندی نیز در توییتر، تصاویر کانال تلگرامی دزد اطلاعات رو منتشر کرد. با توجه به تعداد دامنه‌های تقلبی و تعداد زیاد اکانت‌هایی که دزد اطلاعات برای اثبات حرفش منتشر کرده بود، به نظر می‌رسه که این دزدی بسیار گسترده بوده. در ادامه این دزدی اطلاعات کارت‌های بانکی رو بررسی می‌کنم.

صفحه فیشینگ

ادعای دزدی اطلاعات کارت‌های بانکی

طبق شناختی که این مدت پیدا کردم، خیلی از هکرهای ایرانی سخته براشون که شناخته نشوند حتی اگر پول زیادی به دست آورده باشند و به قول خودشون موفق باشند. دزد این سری هم یک کانال تلگرام با اسم مستعار Mr. X راه انداخته و اونجا از پول‌های زیادی که داره، تصاویر مسافرت‌ها و حتی رابطه‌های جنسیش رو منتشر می‌کرد. در یک محدوده زمانی، حتی بخشی از اطلاعات دزدیده شده از مردم رو هم عمومی منتشر کرد که ثابت کنه کار خودش بوده.

پول

تصویری از پول‌های دزد که به یورو است، در محیط داخلی احتمالا قطار و اون نوشته‌های روی کاغذ سفید رنگ به زبان آلمانی، این شک رو ایجاد کرد که علیرغم ادعای دزد که پاسپورت اسراییلی داره و عکس پرچم اسراییل رو گذاشته، ایشون در آلمان زندگی می‌کنه. اون تغییر ناگهانی آواتار به پرچم اسراییل و اشاره به پاسپورت، احتمالا برای رد گم کردن بوده.

در یکی از تصاویر کانال، فردی که از مردم دزدی کرده، چندین عکس از یک خرس عروسکی رو منتشر کرده. به تصویر زیر دقت کنید.

ایستگاه قطار

اون علامت E در تصویر و شرایط دیگه محیط، نشون می‌ده که عکس در یک ایستگاه قطار گرفته شده. بخشی از اسم ایستگاه RLSRUH در تصویر دیده می‌شه. با استفاده از نقشه گوگل، این ایستگاه قطار پیدا شد که در شهر کارلسروهه در آلمانه و شک قبلی رو تایید کرد.

ایستگاه قطار کارلسروهه

رد پای دزد

در کانال تلگرامی گفته شده، دو تا لینک گذاشته شده بود برای راهنمایی دیگران به دزدی‌های بیشتر، در اختیار گذاشتن کدهای لازم برای راحت کردن دزدی توسط افراد متفرقه و یک اپلیکیشن برای کنترل حساب‌های بانکی دزدیده شده.

لینک به اپلیکیشن اندرویدی در گوگل پلی، نشون می‌ده که توسعه‌دهنده از ایمیل shotojoo@gmail.com استفاده کرده برای ساخت اکانت. همچنین لینک به اکانت گیت‌هاب برای انتشار فایل‌های آماده فیشینگ، نشون می‌ده که اکانت به اسم MR. X اما با آدرس shotojoo ساخته. مجموعه شواهد نشون می‌ده که اسم مستعار shotojoo همون آقای X است.

گیت‌هاب

 لازم به ذکره که بررسی فایل‌های آماده فیشینگ بانک سامان و اکانت‌های اینستاگرام که آقای X منتشر کرده، کدگزاری شده که محتواش معلوم نباشه اما من موفق شدم کدها رو بشکنم. این کدهای رایگان برای هک دیگران، به گونه‌ای نوشته شده که هروقت هرکسی با استفاده از این فایل‌ها اکانت کسی رو هک کرد، یک نسخه از اطلاعات اکانت یا کارت بانکی هک شده برای آقای x ارسال می‌شه.

شوتوجو کیست؟

از این مرحله و با در اختیار داشتن اسم مستعار دوم آقای x، جستجوهای گسترده‌ای رو شروع کردم که منجر شد به شناسایی چندین سایت، اکانت توییتر، اکانت یوتوب و موارد دیگه. شوتوجو پیش از این با همین اسم یک دامنه ir خریده بود و با اسم مستعار «پرهام شوتوجو» اپلیکیشن صیغه‌یاب منتشر کرده بود. این سایت اکنون در دسترس نیست.

صیغه‌یاب

به نظر می‌رسه همونطور که آقای x در کانالش راهنمایی کرده بود، اپلیکیشن صیغه‌یاب یک بدافزار بوده برای فریب کاربرانی که دنبال روابط جنسی رفته‌اند. برخی هکرها از این پوشش استفاده می‌کنند که پس از دزدی، مال باخته از ترس آبرو اقدام به شکایت نکنه.

صیغه‌یاب

از نکته‌های عجیبی که در اکانت‌های مختلف آقای شوتوجو دیدم، انتشار چندین عکس از یک پسر بچه به نام «شروین سرابی» است که خانواده‌اش مدعی شده‌اند نابغه است. بعد به این مورد اشاره می‌کنم.

اکانت vk

در جستجوها متوجه شدم که شوتوجو با اسامی مستعار دیگه‌ای در اینترنت فعالیت کرده از جمله «ناجی پرهام» و «ناجی بلک». در یکی از اکانت‌ها، «ناجی پرهام» گفته بود که ساکن کرجه. به تکرار کلمه «ناجی» دقت کنید.

شناسایی

بررسی‌ها من نشون می‌ده که آقای X یا آقای شوتوجو که ده‌ها سایت فیشینگ ساخته و از کارت‌های بانکی تعداد بسیار زیادی از مردم دزدی کرده، آقای «پرهام مرادزاده سراب» است. بر اساس اطلاعات جمع‌آوری شده، آقای پرهام مرادزاده سراب پس از خروج از ایران، مدتی در ترکیه بوده و کار دزدی رو ادامه داده و سپس با خانواده به آلمان رفته. ایشون چندماه پیش هم اکانت اینستاگرام مهدی قائدی، بازیکن تیم استقلال، رو هک کرد که منجر به شناساییش شد. بعد از اون هک، در مصاحبه‌ای ادعا کرد هکر کس دیگه بوده و اکانت رو بهش داده و گفت که دیگه تکرار نمی‌کنه هک کردن رو.

پرهام مرادزاده سراب

پس از هک اکانت اینستاگرام مهدی قائدی، اکانت هکر به اسم «ناجی تیم» تبلیغ شده بود. پیش از این به تکرار کلمه «ناجی» در اسامی مستعار ایشون اشاره کرده بودم.

مصاحبه با ایشون پس از لو رفتن هویتش در پی هک اکانت بازیکن استقلال:

اکانت فیسبوک پرهام مرادزاده سراب، نشون می‌ده که ایشون رابطه فامیلی با «شروین سرابی» داره و اون انتشار عکس‌ها توسط اکانت‌ها با اسم مستعار شوتوجو، بی‌دلیل نبوده.

در کدهای نوشته شده ایشون برای دزدی، که عمومی منتشر کرده تا با واسطه کارهای دزدهای دیگه بتونه آدم‌های بیشتری رو هک کنه، قربانی‌ها به یک کانال تلگرام به اسم «صیغه‌ یاب» منتقل می‌شن. در کانال «صیغه یاب» چندین اپلیکیشن اندرویدی منتشر شده که همگی تقلبی بوده و برای فیشینگ ساخته شده‌اند.

صیغه‌یاب

نام و نام خانوادگی: پرهام مرادزاده سراب

ساکن آلمان

شماره تلفن پیش از خروج از ایران: ۰۹۳۵۴۲۵۱۷۵۷

آدرس ایمیل: shotojoo@gmail.com و parham.moradzadeh@yahoo.com

اکانت توییتر: pshotojoo و parhammoradzade

اکانت فیسبوک: parham.moradzadeh.sarab

اکانت در سایت vk (مشابه فیسبوک در روسیه): id388194461

اکانت در سایت فلیکر: ۱۴۵۷۰۳۰۶۱@N07

اکانت گیت‌هاب: shotojoo

کانال یوتوب: UCBpNINiOudE5qGQzx_aJpeg

Standard