هک شدن وب کم را چگونه و با چه روش هایی تشخیص دهیم؟
می 10, 2019آیا نظارت بر گوشی موبایل با شماره تلفن امکان پذیر است؟
می 17, 2019چگونه می توان هک از طریق شماره تلفن یک شخص را انجام داد؟ هک از طریق شماره تلفن یا هک گوشی موبایل با شماره از عباراتی هستند که معمولا زیاد آنها را می شنویم و عده ای را نیز دیده ایم که به دنبال کشف روشی برای هک از طریق شماره تلفن دیگران هستند. اما سوالی که پیش می آید این است که چگونه می توان این کار را انجام داد؟ آیا اصلا این کار ممکن است؟
کاربران گرامی مقالاتی که در بلاگ سامانه قرار می دهد برای آگاهی عمومی شما میباشد و استفاده از این روش را به هیچکس توصیه نمی کند و فقط برای والدین میباشد تا بتوانند فرزند خود را نظارت نمایند ..
با شماره تلفن چه کارهایی میتوان انجام داد ؟ در اینجا قصد داریم ابتدا به توضیح کامل هک بپردازیم و سپس ببینیم که آیا می توان هک گوشی با شماره تلفن را انجام داد یا خیر ؟ اگر این امر قابل انجام بود روش های رسیدن به آن را خواهیم گفت.
آنچه در این مقاله خواهید خواند :
آیا هک کردن تلفن همراه امکان پذیر است؟
در پاسخ به سوال بالا بدون این که بخواهیم شما را گیج کنیم باید بگوییم که بله . امروزه هک هر نوع دستگاه الکترونیکی امکان پذیر است و گوشی های موبایل نیز از این قاعده مستثنی نیستند. همچنین هک اینستاگرام ، هک تلگرام و دیگر شبکه های اجتماعی نیز امکان پذیر است .
با پیشرفت فناوری و آمدن نرم افزار هک گوشی به بازار نفوذ به اطلاعات موبایل نیز به امری ساده تبدیل شده که هرکسی حتی بدون داشتن دانش خاصی می تواند نفوذ به گوشی را به راحتی انجام دهد. متاسفانه عده ای با نصب برنامه هایی برای هک، دست به نقض آشکار حریم خصوصی دیگران می زنند که چنین کاری از نظر ما پسندیده نیست اما استفاده از نرم افزار های هک و کنترل گوشی که برای نظارت بر فرزندان طراحی شده است را به شدت به والدین توصیه می کنیم، زیرا که تصویر کاملی از هرآنچه که فرزند شما در ذهن دارد را به شما می دهد.
پیش از این در مطلب بهترین برنامه های هک ، نرم افزارهای معروف در دنیا را معرفی و نحوه استفاده از آن ها را توضیح داده ایم. اما علاوه بر استفاده از نرم افزارها ، روش های دیگری نیز برای این کار وجود دارد که البته هر کدام از این روش ها نیازمند داشتن دانش و یا ابزارهایی خاص هستند. در ادامه برای آشنایی شما با روش های مختلف هک گوشی تعدادی از آن ها را معرفی نموده و چگونگی انجام هک از طریق شماره تلفن را به طور مفصل توضیح خواهیم داد.
معرفی روش های نفوذ و دسترسی به اطلاعات گوشی موبایل
1 : هک از طریق شماره تلفن
این که آیا هک از طریق شماره تلفن امکان پذیر است یا خیر، سوالی است که در ذهن بسیاری از افرادی که قصد انجام این کار را دارند ایجاد می شود. در پاسخ به این سوال باید بگوییم که بله، هک از طریق شماره تلفن امکان پذیر است و تا به حال افراد زیادی درگیر این موضوع بوده اند و هستند، که به نتایج قابل توجهی نیز در این حیطه رسیده اند.
هک از طریق شماره تلفن از سرویس شبکه تبادل به اسم Signalling System No. 7 -SS7 – استفاده میکند که در انگلستان C7 و در آمریکا CCSS7 نامیده میشود و بهعنوان واسطه بین شبکههای تلفن همراه عمل خواهد کرد.
ss7 چیست و چگونه از آن برای هک اطلاعات استفاده می شود ؟
SS7 یک پروتکل سیگنالینگ تلفن همراه است که از سال 1975 استفاده می شود. از زمانی که این پروتکل طراحی شد، به طور گسترده ای در شبکه های ثابت و تلفن همراه در سراسر جهان از آن استفاده می شود. هر روز میلیاردها تماس و پیام توسط این سیستم منتقل می شود.
هنگام برقراری تماس یا فرستادن پیامهای متنی در شبکه SS7، جزییاتی مانند شماره، انتقال پیام، پرداخت صورتحساب و سایر اقدامات، یک شبکه یا تماسگیرنده را به دیگری وصل میکند.
با هک کردن از طریق سیستم SS7 و با استفاده از شماره تلفن فرد مورد نظر، یک مهاجم میتواند مکان شخص را از طریق تلفن همراه ردیابی کند، پیامهای فرستادهشده و دریافتشده را بخواند و تماسهای تلفنی را گوش دهد و آنها را ضبط کند و اطلاعات دیگر گوشی تلفن همراه را بدست آورد.
روزنامه گاردین درباره ی ss7 توضیح داد:
تقریبا یک سال پیش، بسیاری از مقالات خبری در مورد باگ های امنیتی در پروتکل SS7 منتشر شد. ویرایشگر اخبار CBS همچنین تصمیم گرفت تا این آسیب پذیری را بررسی کند. برای این منظور، او یک تلفن همراه جدید را خریداری کرد و آن را به کنگره ایالات متحده تد لوو (عضو کمیته کنترل فناوری اطلاعات) ارائه داد.
Lieu موافقت کرد که از تلفن برای برقراری ارتباط با کارکنان خود استفاده کند و آنها را در مورد پرونده های احتمالی به آنها اطلاع دهد. سردبیر به آزمایشگاه های تحقیقاتی امنیتی نزدیک شد، که می توانست از طریق پروتکل SS7 به تماس های تلفنی کنگره لیو گوش دهد و مکان خود را پیگیری کند، حتی زمانی که GPS خاموش شد.
چه کسی تحت تاثیر آسیب پذیری SS7 قرار دارد؟
اکثر حملات شناخته شده در دستگاه های تلفن همراه بر پایه ضعف سیستم های عامل مانند Android، iOS، ویندوز موبایل یا BlackBerry است . این پرسش هایی را مطرح می کند که آیا یک سیستم عامل امن تر از یکی دیگر است. با این حال، SS7 بخشی از پروتکل ارتباطی است که باید در هر دستگاه تلفن همراه گنجانده شود. حتی بر کسانی که به عنوان “هوشمند” نامگذاری نشده اند.
این آسیب پذیری بر روی تلفن گوشی همراه شما نیست و در واقع در زیرساختارهای مخابراتی و تلفنی وجود دارد ، نصب کردن یا جلوگیری از نصب هرگونه نرم افزار بر روی گوشی نمی تواند در روند کاری این آسیب پذیری مشکلی ایجاد کند ، در واقع این شبکه Mobile است که هک می شود نه گوشی تلفن همراه شما ، قطعا شما با شنیدن این موضوع هم وحشت زده می شوید و هم خشمگین ، چراکه بدون اینکه بدانید ممکن است از تلفن همراه شما جاسوسی شده باشد.
نوهل کارشناس زبده آلمانی در ادامه سخنانش اعلام کرد که با این روش تقریبا همه تلفن های همراه را می توان هک کرد ، فارق از اینکه شما از چه برندی استفاده می کنید. هکر می تواند با استفاده از این روش حسابهای بانکی شما ، تمام اطلاعات گوشی شما . موقعیت مکانی شما . حسابهای ایمیلی و .. شما را هک کند زیرا اکثر مکانیزم های امنیتی Two Factor Authentication یا احراز هویت دو منظوره از تلفن همراه برای اینکار استفاده می کنند.
آموزش هک گوشی از طریق شماره تلفن
تا به اینجا متوجه شدید که با شماره تلفن چه کارهایی میتوان انجام داد و امکان هک گوشی از طریق شماره تلفن وجود دارد. اما سوالی که پیش می آید این است که چگونه می توان این کار را انجام داد و چه روش هایی برای هک گوشی با شماره تلفن وجود دارد؟
برای آموزش هک از طریق شماره و انجام این کار روش های زیادی وجود دارد که البته بیشتر آنها نیازمند یادگیری زبان های برنامه نویسی و آموزش هک حرفه ای هستند. فراگیری زبان های برنامه نویسی اصلا کار ساده ای نیست و به زمان زیادی نیاز دارد که به همین دلیل هم بسیاری از افراد از این کار منصرف می شوند. اما خوشبختانه برنامه نویسان حرفه ای در سطح دنیا نرم افزارهایی را برای هک و نفوذ به گوشی طراحی و در اختیار عموم قرار داده اند که با استفاده از آنها به راحتی می توان به اطللاعات گوشی مورد نظر دسترسی داشت.
برنامه plc spy نیز اولین و تنها برنامه ای است که در ایران قابلیت هک گوشی با شماره تلفن را ارائه می دهد. این برنامه نزدیک به 7 سال پیش توسط سامانه ی کنترل فرزند طراحی و در اختیار والدین قرار گرفت .
این نرم افزار کنترلی در چند نسخه با قابلیت های متفاوت ارائه شده است که کنترل و نفوذ به اطلاعات فرزند را هم با دسترسی و هم بدون دسترسی و از طریق شماره تلفن برای شما انجام می دهد.
آسیب پذیری که با برنامه plc انجام می شود، تقریبا جدید است و در آگوست ۲۰۱۵ این آسیب پذیری گزارش شده است ، جالب اینجاست بدانید که این آسیب پذیری در زیرساخت مخابراتی وجود دارد که در بیش از ۸۰۰ شرکت ارتباطی در دنیا مورد استفاده قرار می گیرد.
برنامه کنترلی PLC SPY
در صورتی که بخواهید به تک تک قسمت های تلفن همراه فرزند خود دسترسی داشته باشید کار برای شما بسیار سخت خواهد شد چرا که برای دسترسی به هر بخش مثلا پیامک ها، فایل ها، گالری، پیام های هر یک از شبکه های اجتماعی می بایست یک روش یا نرم افزار را پیاده کنید. اما با استفاده از برنامه نظارت بر فرزندان PLC SPY دیگر نیازی به آموزش هک شماره و قسمت های مختلف گوشی را ندارید و امکان کنترل تمام گوشی فرزند شما فقط با نصب یک برنامه در گوشی او وجود دارد.
با استفاده از این برنامه می توانید نظارت کاملی بر فعالیت های فرزندتان داشته باشید. این برنامه به شما امکان ردیابی نامحسوس ، مشاهده پیامک های دریافتی و ارسالی، لیست تماس ها، مخاطبین و تمام تصاویر موجود در گالری را می دهد.
این برنامه در دو نسخه ساخته شده است :
1-نسخه اول را میتوان بروی گوشی فرزند نصب کرد و به محض اتمام فرایند نصب آیکون مخفی خواهد شد که باهوشترین فرزندان هم قادر به پیدا کردن آن نمیباشند .
2- نسخه دوم نرم افزار PLC این است که والدین با استفاده از شماره موبایل و سریال گوشی اقدام به نظارت برگوشی فرزندان خود کنند تا به راحتی در برابر خطرات اجتماعی جلوگیری کنند.
همچنین در آخرین نسخه این برنامه که با نام PLC PLUS منتشر شده است، شما می توانید نرم افزار را با آیکون دلخواه خود مثلا تلگرام بدون فیلترشکن برای فرزندتان ارسال کنید و از او بخواهید تا برروی لینک ارسالی شما کلیک نماید. به محض کلیک فرزند، نرم افزار به طور خودکار نصب شده و سپس از لیست برنامه های موبایل او پنهان می شود تا فرزندتان متوجه عملکرد برنامه نشود. با استفاده از این نسخه شما در واقع هک با لینک را انجام داده اید.
قابلیت های منحصر به فردی که در این نسخه به برنامه اضافه شده است، قابلیت شنود مکالمات و مشاهده تصاویر اطراف توسط دوربین گوشی فرزند می باشد.
📌📌📌 برای دانلود برنامه هک گوشی و دریافت فیلم آموزش نصب آن می توانید بر روی لینک زیر کلیک نمایید. 📌📌📌
👈👈👈 هک گوشی با نرم افزار plc spy 👉👉👉
هک از طریق وای فای
هک از طریق وای فای یکی از محبوب ترین روش های هک سیستم های هوشمند، استفاده از نقاط اتصال وای فای می باشد. این حمله بیشتر در مکان هایی رخ می دهد که در آن وای فای رایگان یا عمومی وجود دارد. در این نوع حمله، هکر با بهره گیری از نرم افزارهای خاص، در شبکه وای فای ظاهر می شود و برای سایر کسانی که در آن شبکه هستند پیام هایی ارسال می کند و از طریق این پیام ها آسیب پذیری مناسب را پیدا کرده و دستگاه مورد نظر خود را هک می کند.
برنامه هایی مانند Droidsheep از جمله برنامه هایی هستند که به طور خاص برای شنود ترافیک شبکه از آن بهره می گیرند و معمولا در شبکه های وای فای عمومی، مورد استفاده هکرها قرار می گیرند تا بتوانند به تمامی پیام های ارسالی در کانال دسترسی پیدا کرده و در نهایت پیام های رمز نشده را دریافت کنند.
استفاده از کالی لینوکس یا هک از طریق شماره تلفن
کالی لینوکس نسخه ای از سیستم عامل لینوکس است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده میشود.
کالی لینوکس حاوی بیش از 300 برنامه تست نفوذ نصب شده با هدف تست نفوذ و شناسایی نقاط آسیبپذیر انواع سیستمهای کامپیوتری میباشد.
باید بدانید که با لینوکس تنها می توان هک گوشی اندرویدی انجام داد. در ادامه به آموزش هک گوشی با کالی لینوکس خواهیم پرداخت.
برای این که هکر بتواند گوشی اندرویدی را هک نماید، ابتدا باید نسخه کالی لینوکس را روی سیستم خود نصب کند. بعد از نصب آن با استفاده از ترمینال محبوب لینوکس اقدام به فراخوانی برنامه msfvenom می کند. با استفاده از این ابزار، هکر شروع به ساخت یک برنامه هک اندروید به صورت APK می نماید. برای ساخت چنین ابزاری هکر فقط باید دستور زیر را در محیط ترمینال لینوکس وارد کند.
در دستور فوق هکر به جای عبارت LHOST می تواند از آدرس آی پی خودش و در قسمت LPORT از پورت اینترنت خودش استفاده کند. Name.apk نام ابزاری است که هکر آن را می سازد تا با آن بتواند گوشی اندرویدی را هک کند.
بعد از انجام مراحل بالا باید تعدادی از دستورات مختلف را وارد ترمینال نماید.
در این مرحله کار تقریبا تمام است و هکر باید به طریقی فرد موردنظر خود را مجاب کند تا برروی برنامه ای که ساخته است، کلیک کند. پس از کلیک فرد قربانی تمام اطلاعات موجود در گوشی او برای هکر ارسال می شود.
📚📚📚 بیشتر بخوانید : چگونه هک گالری با شماره تلفن را می توان انجام داد ؟
هک از طریق بلوتوث
استفاده از بلوتوث یکی دیگر از روش های نفوذ به اطلاعات گوشی دیگران است. بلوتوث جزء اولین قابلیت هایی است که در گوشی های نه چندان هوشمند قرار داده شد و تاکنون نیز تمام گوشی ها و دستگاه های هوشمند از این فناوری بهره میگیرند. امروزه از بلوتوث بیشتر برای اتصال دستگاه های همجوار و گجت ها به گوشی موبایل استفاده می شود. بلوتوث به همان اندازه که کاربردی است به همان اندازه نیز ناامن است.
حملات مبتنی بر بلوتوث آنقدر زیاد هستند که خود دسته بندی های مختلفی را شامل می شوند و اخیرا یک روش خاص برای هک از طریق بلوتوث نیز کشف شده است.
- Bluejacking: حمله ای است که در آن هکر فقط می تواند تعداد بی شمار درخواست به گوشی شما ارسال کند و در نقش اسپم ظاهر شود. این حمله زمانی اتفاق میافتد که یک دستگاه بلوتوث دیگری را با تبلیغات هرزنامه ربوده و معمولاً برد پخش آن ده متر یا حدود سی فوت است.
این بدان معنی است که هکر احتمالاً می تواند در همان اتاق شما باشد. این حمله خاص به مهاجمان امکان دسترسی به دستگاه شما یا اطلاعات موجود در آن را نمی دهد، بلکه برای اسپم کردن دستگاه های کاربران و آزاردهنده بودن استفاده می شود. حمله بدون اطلاع کاربر انجام می شود.
- Bluesnarfing: در این حمله نیز هکر با بهره گیری از نرم افزارهای خاص مانند Bluetooth OBEX به اطلاعات گوشی شما می تواند نفوذ پیدا کند. این حمله بدون اطلاع قربانی رخ می دهد و تنها زمانی کار می کند که دستگاه بلوتوث دستگاه خود را روشن کرده باشد. Bluesnarfing به هکرها اجازه می دهد تا اطلاعاتی را دریافت کنند که می تواند منجر به حمله سایبری مضرتر شود.
- Bluebugging: حمله ای خطرناک است که امروزه اکثر گوشی های موبایل به روش مقابله با آن مجهز شده اند. در این حمله هکر می تواند کنترل همه یا قسمتی از گوشی را بدست بگیرد.
این اکسپلویت پس از آن ایجاد شد که هکرها متوجه شدند که چگونه هک بلوتوث Bluejacking و BlueSnarfing را می توان آسان انجام داد.
BlueBugging از بلوتوث برای ایجاد یک درب پشتی روی تلفن یا لپتاپ قربانی استفاده میکند. مهاجم نه تنها می تواند دستگاه های بلوتوث را هک کند، بلکه می تواند تمام داده های دستگاه شما را نیز مشاهده کند.
چرا مردم می خواهند گوشی را از راه دور هک کنند؟
هک کردن تلفن شخصی از راه دور می تواند به دلایل مختلف ایده ای وسوسه انگیز باشد، که برخی از آنها ممکن است توجیه داشته باشند در حالی که برخی دیگر توجیه ندارند. در اینجا برخی از دلایل رایجی وجود دارد که ممکن است افراد بخواهند تلفن شخصی را از راه دور هک کنند:یکی از رایج ترین دلایلی که افراد ممکن است بخواهند تلفن شخصی را از راه دور هک کنند این است که بفهمند آیا شریک زندگی آنها به آنها خیانت می کند یا خیر. با دسترسی به تلفن شریک زندگی خود، آنها می توانند پیام های آنها را بخوانند، گزارش تماس های آنها را مشاهده کنند و فعالیت های رسانه های اجتماعی خود را بررسی کنند تا ظن خود را تأیید یا رد کنند.
یکی دیگر از دلایل رایج برای هک از طریق شماره تلفن ، برای اهداف نظارت والدین است. والدین ممکن است بخواهند فعالیت های آنلاین فرزندان خود را تحت نظر داشته باشند تا مطمئن شوند که آنها درگیر هیچ گونه رفتار مضر یا نامناسب نیستند. با دسترسی از راه دور به تلفن فرزندشان، والدین می توانند فعالیت های آنلاین آنها را زیر نظر بگیرند و آنها را در برابر شکارچیان آنلاین در امان نگه دارند.
برخی از افراد ممکن است بخواهند تلفن شخصی را از راه دور هک کنند تا از اطلاعات شخصی آنها محافظت کنند. به عنوان مثال، اگر شخصی به تلفن شما دسترسی دارد و گمان میکنید که پیامهای خصوصی یا اطلاعات مالی شما را جاسوسی میکند، ممکن است بخواهید تلفن او را از راه دور هک کنید تا هرگونه اطلاعات حساس را حذف کنید.
نکته:
برخی از افراد ممکن است بخواهند تلفن شخصی را از راه دور هک کنند تا به دنبال انتقام باشند یا از کسی که از او کینه توزی دارند، پس بگیرند. این دلیل برای هک کردن گوشی افراد موجه نیست و در صورت دستگیری می تواند منجر به عواقب قانونی جدی شود.
در حالی که دلایل هک از طریق شماره تلفن ممکن است متفاوت باشد، مهم است که توجه داشته باشید که دسترسی غیرمجاز به تلفن شخصی غیرقانونی و غیراخلاقی است. قبل از هر اقدامی ضروری است که پیامدهای قانونی و اخلاقی هک کردن تلفن شخصی را در نظر بگیرید. همیشه بهتر است قبل از اقدام به هک کردن تلفن شخصی از راه دور به دنبال مشاوره حقوقی باشید یا با یک متخصص مشورت کنید.
اگر گوشی شما هک شد چه باید کرد؟
اگر مشکوک هستید که گوشی شما هک شده است، اولین کاری که باید انجام دهید این است که برای جلوگیری از آسیب بیشتر، آن را از اینترنت جدا کنید.
رمزهای عبور خود را برای همه حساب های خود تغییر دهید و مطمئن شوید که آنها قوی و منحصر به فرد هستند.
از نرم افزار آنتی ویروس برای اسکن گوشی خود برای بدافزار و سایر نرم افزارهای مخرب استفاده کنید.
برای هر کدام از برنامه هایی که در داخل گوشی هوشمند خود دارید رمز عبور جداگانه در نظر بگیرید.
روش مدرن هک Juice jacking
از یک هواپیما یا اتوبوس پیاده میشوید و متوجه میشوید که باتری گوشی شما تقریباً تمام شده است. اما شما می خواهید که از اسنپ یا تپسی برای گرفتن تاکسی استفاده کنید. یک ایستگاه شارژ عمومی در گیت بعدی راه حل شماست. معمولا در ترمینال های مسافربری و فرودگاه ها یک ایستگاه شارژ وجود دارد که انواع کابل های مختلف پر سرعت را برای شارژ کردن گوشی به شما ارائه می کند. همانطور که از این کابل ها روی درگاه USB استفاده می کنید، ممکن است برای مدت کوتاهی از خودتان سوال کنید که آیا اتصال تلفن خود از منظر امنیت سایبری ایمن است یا خیر؟.
پاسخ از نظر فنی منفی است. امن نیست!. این امکان وجود دارد که یک مجرم سایبری بدافزار را با کابل USB در ایستگاه شارژ بارگذاری کند. این حمله انسان در وسط به عنوان Juice jaking نامیده می شود. سپس بدافزار می تواند داده ها را بدزدد، تلفن شما را با بدافزار آلوده کند یا گوشی شما را به طور کامل غیرفعال کند. این می تواند در هر ایستگاه شارژ عمومی – در فرودگاه، مرکز خرید، هتل یا محل برگزاری رویداد اتفاق بیفتد. یکی دیگر از انواع جک آبمیوه، وصل کردن یک سیم آلوده به یک ایستگاه شارژ برای استفاده شخصی است.
نکته
در حالی که بیشتر تبلیغات برای این نوع از هک در اطراف گوشی های آیفون متمرکز است، Juice jaking می تواند برای هر مدل گوشی، از جمله اندرویدها اتفاق بیفتد. در واقع، هر دستگاهی که به ایستگاه شارژ متصل شود، از جمله تبلت ها و ساعت های هوشمند نیز آسیب پذیر است. مشکل نوع دستگاه نیست. بلکه این واقعیت است که از یک کابل USB برای اتصال به یک ایستگاه شارژ استفاده میکند که یک مجرم سایبری میتواند آن را دستکاری کرده و با بدافزار آلوده کند.
با این حال، نه من و نه سایر افراد نتوانستیم هیچ مورد مستند و مدرکی از Juice jaking را پیدا کنیم. بله، اخیراً پس از توئیت FBI در مورد Juice jaking از یک هشدار FCC در سال 2019، اخبار زیادی منتشر شده است. اما به نظر می رسد که این یک هشدار کلی است، نه تهدیدی تشدید شده بر اساس حملات اخیر. طبق گزارش ، FCC که بیانیه اصلی را چهار سال پیش به دلیل شکایات مشتریان منتشر کرد.
روش جلوگیری از Juice jacking
از یک مسدود کننده داده استفاده کنید. همچنین می توانید یک مسدود کننده داده را به ایستگاه شارژ وصل کنید و سپس سیم خود را به مسدود کننده داده وصل کنید و یک مانع بین دستگاه شما و ایستگاه شارژ ایجاد کنید. مسدود کننده داده، پین های داده را در کابل USB شما غیرفعال می کند تا داده ها نتوانند منتقل شوند. با این حال، برق همچنان از روی سیم عبور می کند. مشابه کابلهای بدون سیم داده، بدافزار یا دادهها نمیتوانند منتقل شوند، که از جک آب جلوگیری میکند.
ضمن این که به شما پیشنهاد می کنیم تا جایی که امکان دارد از این ایستگاه های شارژ استفاده نکنید!