جستجو برای:
سبد خرید 0
  • خانه
  • مستر کلاس پرایم تریدر
  • مجله
  • تحلیل
    • اقتصاد کلان
    • پیش بینی هفتگی
  • شبکه های اجتماعی
    • آپارات
    • یوتویب
    • اینستاگرام
  • تماس با ما
    • تهران - خیابان ولی عصر - خیابان زرتشت غربی - پلاک 24 - طبقه 3 - واحد 5

      021-88928438

      info@yoursite.ir

      اینستاگرام
      کانال تلگرام

ورود

گذرواژه خود را فراموش کرده اید؟

یا

ارسال مجدد رمز عبور یکبار مصرف (00:60)

ثبت نام

یک رمز به نشانی ایمیل شما فرستاده خواهد شد.

داده های شخصی شما برای پشتیبانی از تجربه شما در این وب سایت، برای مدیریت دسترسی به حساب کاربری شما و برای اهداف دیگری که در سیاست حفظ حریم خصوصی ما شرح داده می شود مورد استفاده قرار می گیرد.

ارسال مجدد رمز عبور یکبار مصرف (00:60)
سامیار قنبری
  • خانه
  • مستر کلاس پرایم تریدر
  • مجله
  • تحلیل
    • اقتصاد کلان
    • پیش بینی هفتگی
  • شبکه های اجتماعی
    • آپارات
    • یوتویب
    • اینستاگرام
  • تماس با ما
    • تهران - خیابان ولی عصر - خیابان زرتشت غربی - پلاک 24 - طبقه 3 - واحد 5

      021-88928438

      info@yoursite.ir

      اینستاگرام
      کانال تلگرام
شروع کنید
آخرین اطلاعیه ها
لطفا برای نمایش اطلاعیه ها وارد شوید

وبلاگ

سامیار قنبری > اخبار > اخبار > لازاروس: سایه شوم کره شمالی بر دنیای ارز دیجیتال و امنیت جهانی

لازاروس: سایه شوم کره شمالی بر دنیای ارز دیجیتال و امنیت جهانی

22 خرداد 1404
ارسال شده توسط ابوالفضل رضایی
اخبار
گروه هکری لازاروس چه کسانی هستند

در اعماق دنیای دیجیتال، جایی که کدهای صفر و یک، ثروت‌های میلیاردی را جابجا می‌کنند و آینده امور مالی را شکل می‌دههند، سایه‌ای تاریک و تهدیدآمیز در کمین است. این سایه نامی دارد که لرزه بر اندام بزرگترین صرافی‌ها، سرمایه‌گذاران و حتی دولت‌ها می‌اندازد: گروه هکری لازاروس. این گروه، که صرفاً یک تیم از مجرمان سایبری عادی نیست، بلکه بازوی دیجیتالی و ماشین جنگی اقتصادی یک دولت منزوی است، هنر سرقت را به سطحی بی‌سابقه از پیچیدگی و ویرانگری رسانده است.

آن‌ها تنها به دنبال پول نیستند؛ هر دلاری که از اکوسیستم رمزارزها به سرقت می‌رود، آجری است که دیوار برنامه تسلیحات هسته‌ای و موشکی کره شمالی را بالاتر می‌برد. این مقاله سفری عمیق به قلب تاریکی است؛ سفری برای شناخت بزرگترین تهدید سایبری دنیای رمزارزها، تشریح تاکتیک‌های مرگبار آن‌ها و ارائه راهکارهایی برای ساختن سنگری امن در برابر این اژدهای دیجیتال.

گروه هکری لازاروس کیست؟ از یک گروه خلافکار تا بازوی اقتصادی-نظامی یک دولت

برای درک مقیاس واقعی تهدید لازاروس، باید فراتر از تعریف یک «گروه هکری» فکر کنیم. لازاروس (Lazarus Group) که با نام‌های دیگری همچون APT38 نیز شناخته می‌شود، یک واحد عملیات سایبری پیشرفته و سازمان‌یافته است که مستقیماً تحت فرمان اداره کل شناسایی (RGB) – ( Reconnaissance General Bureau )، سازمان اطلاعاتی اصلی کره شمالی، فعالیت می‌کند. این وابستگی دولتی، که توسط وزارت خزانه‌داری آمریکا و نهادهای امنیتی متعدد تأیید شده است، لازاروس را از سایر مجرمان سایبری متمایز می‌کند. انگیزه آن‌ها سود شخصی نیست؛ بلکه بقا و پیشبرد اهداف استراتژیک یک کشور تحت شدیدترین تحریم‌های بین‌المللی است.

فعالیت این گروه از حدود سال 2009 آغاز شد و در ابتدا بر جاسوسی سایبری و حملات ایذایی علیه کره جنوبی متمرکز بود. اما با گذشت زمان و افزایش فشارهای اقتصادی بر پیونگ‌یانگ، مأموریت آن‌ها تغییر کرد. طبق گزارش‌های شورای امنیت سازمان ملل و تحلیل‌های شرکت‌های امنیتی پیشرو مانند Elliptic، لازاروس به ماشین تولید درآمد کره شمالی تبدیل شده است. سرقت بیش از 666 میلیارد دلار از دارایی‌های دیجیتال از سال 2017 تاکنون، گواهی بر این مدعاست. این مبلغ هنگفت، مستقیماً برای تأمین مالی برنامه‌های تسلیحات کشتار جمعی (WMD) و موشک‌های بالستیک هزینه می‌شود، موضوعی که هر حمله این گروه را به یک تهدید مستقیم برای امنیت جهانی تبدیل می‌کند.

مغزهای متفکر پشت پرده: چهره‌های شناخته‌شده لازاروس

اگرچه ساختار کامل لازاروس محرمانه باقی مانده، اما تلاش‌های بین‌المللی نهادهایی مانند FBI منجر به شناسایی برخی از اعضای کلیدی آن شده است:

  • پارک جین هیوک (Park Jin Hyok): یکی از اولین اعضای شناسایی‌شده که در حملات بزرگی مانند هک سونی پیکچرز (2014)، سرقت 81 میلیون دلاری از بانک مرکزی بنگلادش (2016) و انتشار باج‌افزار جهانی WannaCry (2017) نقش کلیدی داشت.
  • جان چانگ هیوک (Jon Chang Hyok): متخصص توسعه بدافزارهای پیچیده با هدف نفوذ به صرافی‌ها و نهادهای مالی.
  • کیم ایل (Kim Il): مسئول توزیع بدافزار و اجرای حملات فیشینگ هدفمند علیه پلتفرم‌های کریپتویی.

این افراد تنها نوک کوه یخ هستند. لازاروس از چندین زیرشاخه تخصصی تشکیل شده که هرکدام مأموریت مشخصی دارند:

  • BlueNorOff (APT38): واحد نخبه متخصص در سرقت‌های مالی در مقیاس بزرگ از بانک‌ها و صرافی‌ها.
  • Andariel: متمرکز بر جاسوسی از زیرساخت‌های حیاتی، به‌ویژه در کره جنوبی.
  • Kimsuky: واحد جاسوسی استراتژیک با هدف جمع‌آوری اطلاعات از اندیشکده‌ها، روزنامه‌نگاران و نهادهای دولتی.

این ساختار سلولی و تخصصی به لازاروس اجازه می‌دهد تا همزمان چندین عملیات پیچیده را در سراسر جهان مدیریت کند و از شناسایی بگریزد.

آناتومی حملات لازاروس: زرادخانه‌ای از ابزارهای سایبری پیشرفته

موفقیت‌های خیره‌کننده لازاروس تصادفی نیست. این گروه از یک چرخه حمله چندمرحله‌ای و بسیار پیچیده استفاده می‌کند که ترکیبی از مهارت‌های فنی، روانشناسی و صبر استراتژیک است.

فاز اول: نفوذ اولیه با مهندسی اجتماعی و فیشینگ نیزه‌ای

نقطه آغازین اکثر حملات لازاروس، عامل انسانی است. آن‌ها استاد مهندسی اجتماعی هستند. هکرهای این گروه با ساختن پروفایل‌های جعلی اما بسیار معتبر در پلتفرم‌هایی مانند لینکدین، خود را به عنوان استخدام‌کننده از شرکت‌های بزرگ فناوری یا سرمایه‌گذاران خطرپذیر جا می‌زنند. آن‌ها ماه‌ها برای جلب اعتماد هدف خود (مثلاً یک مهندس ارشد در یک شرکت بازی‌سازی بلاکچینی یا یک مدیر مالی در یک صرافی) وقت صرف می‌کنند.

در نهایت، با ارسال یک پیشنهاد شغلی فریبنده در قالب یک فایل PDF یا ورد آلوده، یا دعوت به یک مصاحبه آنلاین که نیازمند نصب یک نرم‌افزار خاص است، بدافزار خود را روی سیستم قربانی نصب می‌کنند. این روش که به فیشینگ نیزه‌ای (Spear-phishing) معروف است، به دلیل هدفمندی بالا، نرخ موفقیت چشمگیری دارد.

فاز دوم: استقرار بدافزار و حرکت جانبی در شبکه

پس از نفوذ اولیه، بدافزارهای اختصاصی لازاروس وارد عمل می‌شوند. ابزارهایی مانند تروجان‌های دسترسی از راه دور (RATs) نظیر MagicRAT و BLINDINGCAN به هکرها اجازه می‌دهند تا کنترل کامل سیستم آلوده را در دست بگیرند. اما آن‌ها به یک کامپیوتر قانع نیستند.

مرحله بعدی حرکت جانبی (Lateral Movement) است. با استفاده از ابزارهایی مانند Mimikatz، هکرها اعتبارنامه‌ها (نام‌های کاربری و رمزهای عبور) ذخیره‌شده در سیستم اولیه را استخراج کرده و تلاش می‌کنند به سایر کامپیوترها و سرورهای موجود در شبکه دسترسی پیدا کنند. هدف نهایی، رسیدن به سرورهای اصلی و کنترل‌کننده‌های دامنه است که کلیدهای اصلی شبکه را در اختیار دارند.

فاز سوم: سرقت کلیدهای خصوصی و اجرای حمله نهایی

در دنیای ارز دیجیتال، کلیدهای خصوصی (Private Keys) حکم کلید گاوصندوق را دارند. هرکس به آن‌ها دسترسی داشته باشد، می‌تواند دارایی‌های مرتبط با آن کیف پول را جابجا کند. هدف اصلی لازاروس در حملات به اکوسیستم کریپتو، یافتن و سرقت این کلیدهای خصوصی است. پس از ماه‌ها حرکت پنهانی در شبکه یک صرافی یا یک پروتکل دیفای، آن‌ها سرانجام به سرورهایی که کلیدهای خصوصی کیف پول‌های گرم (Hot Wallets) را نگهداری می‌کنند، دست می‌یابند.

در یک لحظه هماهنگ‌شده، آن‌ها میلیون‌ها دلار ارز دیجیتال را به کیف پول‌های تحت کنترل خود منتقل می‌کنند. این فرآیند اغلب آنقدر سریع اتفاق می‌افتد که تا تیم امنیتی متوجه نفوذ شود، دارایی‌ها از دست رفته‌اند. هک 625 میلیون دلاری پل رونین (Ronin Bridge) نمونه بارز این استراتژی بود که در آن هکرها با به دست آوردن کنترل اکثر نودهای اعتبارسنج، توانستند تراکنش‌های سرقت را تأیید کنند.

فاز چهارم: پول‌شویی پیچیده برای پاک‌سازی ردپا

سرقت پول یک چیز است و استفاده از آن چیز دیگر. دارایی‌های دیجیتال سرقت‌شده در بلاکچین قابل ردیابی هستند. برای مقابله با این شفافیت، لازاروس یک فرآیند پول‌شویی چندلایه و بسیار پیچیده را اجرا می‌کند.

  1. پراکنده کردن دارایی‌ها: ابتدا، مبالغ بزرگ به هزاران کیف پول واسطه با مبالغ کوچکتر تقسیم می‌شود.
  2. استفاده از میکسرها: سپس این دارایی‌ها به سرویس‌های میکسر (Mixer) یا تامبلر (Tumbler) مانند Tornado Cash (که اکنون توسط وزارت خزانه‌داری آمریکا تحریم شده) و Sinbad.io ارسال می‌شوند. این سرویس‌ها با مخلوط کردن کوین‌های کاربران مختلف، ردگیری منشأ پول را تقریباً غیرممکن می‌کنند.
  3. تبدیل به ارزهای دیگر (Chain Hopping): در مرحله بعد، آن‌ها اتریوم یا سایر توکن‌های سرقت‌شده را از طریق پل‌های میان‌زنجیره‌ای یا صرافی‌های غیرمتمرکز به ارزهای دیگری مانند بیت‌کوین (BTC) یا استیبل‌کوین دای (DAI) تبدیل می‌کنند تا ردگیری را دشوارتر سازند.
  4. نقد کردن: در نهایت، بیت‌کوین‌های “تمیز شده” به صرافی‌های OTC (فرابورس) یا صرافی‌هایی با قوانین احراز هویت ضعیف‌تر منتقل شده و به ارز فیات تبدیل می‌شوند تا برای برنامه‌های دولتی کره شمالی قابل استفاده باشند.

این فرآیند پیچیده نشان‌دهنده سطح بالای تخصص لازاروس نه تنها در هک، بلکه در حوزه تحلیل بلاکچین و امور مالی غیرمتمرکز (DeFi) است.

تاریخچه‌ای خونین: بزرگترین سرقت‌های گروه لازاروس

کارنامه لازاروس مملو از حملاتی است که تاریخ امنیت سایبری را تغییر داده‌اند.

حملات به دنیای سنتی: از هالیوود تا بانک‌های جهانی

  • هک سونی پیکچرز (2014): در پاسخ به ساخت فیلم “The Interview”، لازاروس یکی از ویرانگرترین حملات سایبری تاریخ علیه یک شرکت را اجرا کرد که منجر به نشت اطلاعات محرمانه و خسارت ده‌ها میلیون دلاری شد.
  • سرقت از بانک مرکزی بنگلادش (2016): تلاشی جسورانه برای سرقت نزدیک به 111 میلیارد دلار از طریق شبکه SWIFT که با یک اشتباه تایپی متوقف شد، اما همچنان 81 میلیون دلار از آن موفقیت‌آمیز بود.
  • باج‌افزار WannaCry (2017): یک حمله جهانی که بیش از 200,000 کامپیوتر در 150 کشور، از جمله سیستم‌های خدمات بهداشت ملی بریتانیا (NHS) را فلج کرد و بیش از 444 میلیارد دلار خسارت به بار آورد.

عصر طلایی سرقت‌های رمزارزی: شکار در دنیای دیجیتال

از سال 2017 به بعد، تمرکز لازاروس به طور فزاینده‌ای به سمت ارزهای دیجیتال معطوف شد:

  • صرافی Coincheck : سرقت عظیم 534 میلیون دلاری.
  • صرافی KuCoin : سرقت 275 میلیون دلار از طریق دسترسی به کلیدهای خصوصی کیف پول‌های گرم.
  • پل بلاکچینی Ronin : سرقت بی‌سابقه 625 میلیون دلار از شبکه بازی محبوب Axie Infinity.
  • پل بلاکچینی Harmony : سرقت 100 میلیون دلار دیگر از یک زیرساخت حیاتی دیفای.
  • صرافی CoinEx: سرقت بیش از 70 میلیون دلار.
  • صرافی Bybit : طبق برخی گزارش‌ها، این گروه موفق به سرقتی به ارزش 1.41 تا 1.51 میلیارد دلار اتریوم شده است که در صورت تأیید نهایی، بزرگترین سرقت رمزارزی تاریخ لقب می‌گیرد.

این لیست تنها بخشی از فعالیت‌های مخرب این گروه است و نشان می‌دهد که هیچ پلتفرمی، هرچقدر هم بزرگ و معتبر، از تیررس آن‌ها در امان نیست.

سنگر دفاعی شما: چگونه در برابر لازاروس و تهدیدات مشابه ایمن بمانیم؟

اگرچه مقابله با یک گروه هکری دولتی غیرممکن به نظر می‌رسد، اما کاربران و سرمایه‌گذاران می‌توانند با رعایت اصول امنیتی، ریسک قربانی شدن را به شدت کاهش دهند. امنیت در دنیای دیجیتال یک مسئولیت مشترک است.

  1. فعال‌سازی احراز هویت دوعاملی (2FA) واقعی: از 2FA مبتنی بر پیامک (SMS) که قابل هک است، دوری کنید. در عوض، از اپلیکیشن‌های احراز هویت مانند Google Authenticator یا Authy یا کلیدهای امنیتی فیزیکی (مانند YubiKey) برای تمام حساب‌های صرافی و ایمیل خود استفاده کنید.
  2. استفاده هوشمندانه از کیف پول‌ها: اصل اساسی این است: “Not your keys, not your coins”. بخش عمده دارایی‌های خود را که قصد ترید روزانه آن‌ها را ندارید، در کیف پول‌های سرد (Cold Wallets) مانند Ledger یا Trezor نگهداری کنید. این کیف پول‌ها آفلاین هستند و از دسترس هکرها دور می‌مانند. تنها مقدار کمی از سرمایه را برای معاملات در کیف پول‌های گرم صرافی‌ها نگه دارید.
  3. پارانویا در برابر فیشینگ: به هیچ ایمیل، پیام تلگرامی یا پیشنهاد شغلی غیرمنتظره‌ای اعتماد نکنید. هرگز روی لینک‌های مشکوک کلیک نکرده و فایل‌های ضمیمه را از منابع ناشناس دانلود نکنید. به یاد داشته باشید که لازاروس استاد جعل هویت است.
  4. بررسی دقیق آدرس‌ها: قبل از ارسال هرگونه تراکنش، آدرس کیف پول مقصد را چندین بار به صورت کاراکتر به کاراکتر بررسی کنید. بدافزارهایی وجود دارند که می‌توانند آدرس کپی‌شده در کلیپ‌بورد شما را با آدرس هکر جایگزین کنند.
  5. انتخاب پلتفرم‌های امن: از صرافی‌ها و پلتفرم‌هایی استفاده کنید که سابقه امنیتی قوی دارند، دارایی‌های کاربران را بیمه می‌کنند و به طور منظم ممیزی‌های امنیتی (Security Audits) را پشت سر می‌گذارند.
  6. به‌روزرسانی و محافظت از سیستم: همیشه سیستم‌عامل و نرم‌افزارهای خود، به‌ویژه آنتی‌ویروس و فایروال را به‌روز نگه دارید. از دانلود نرم‌افزارهای کرک‌شده یا از منابع نامعتبر جداً خودداری کنید.
  7. اطلاع و آگاهی مداوم: تهدیدات سایبری دائماً در حال تکامل هستند. با دنبال کردن منابع خبری معتبر در حوزه امنیت سایبری و ارز دیجیتال، از آخرین تاکتیک‌های هکرها مطلع بمانید. (برای اطلاعات بیشتر می‌توانید به صفحات هشدارهای امنیتی FBI Cyber Division مراجعه کنید).

نتیجه‌گیری: نبردی بی‌پایان برای آینده دیجیتال

گروه هکری لازاروس چیزی فراتر از یک داستان ترسناک سایبری است؛ این گروه تجسم یک واقعیت ژئوپولیتیک پیچیده است که در آن خطوط بین جنگ، اقتصاد و جرم در حال محو شدن هستند. با حمایت کامل یک دولت و با انگیزه‌ای که فراتر از پول است، ارتش سایبری کره شمالی به یک تهدید دائمی و در حال تکامل برای ثبات مالی و امنیت جهانی تبدیل شده است. آن‌ها با هر حمله، نه تنها کیف پول‌ها را خالی می‌کنند، بلکه اعتماد به اکوسیستم نوپای ارزهای دیجیتال را نیز خدشه‌دار می‌سازند.

در حالی که دولت‌ها و نهادهای امنیتی به تلاش‌های خود برای مقابله و تحریم این گروه ادامه می‌دهند، مسئولیت نهایی برای حفاظت از دارایی‌ها بر عهده خود ماست. در این میدان نبرد دیجیتال، هوشیاری، دانش و رعایت بی‌چون‌وچرای اصول امنیتی، قدرتمندترین سلاح‌های ما هستند. نبرد با لازاروس و گروه‌های مشابه، یک ماراتن است، نه یک دوی سرعت. آینده امن و غیرمتمرکز تنها زمانی محقق خواهد شد که هر یک از ما نقش خود را در ساختن دیوارهای این قلعه دیجیتال ایفا کنیم.

قبلی پس‌انداز یا سرمایه‌گذاری؟ نقشه راه جامع ثروت‌آفرینی در دنیای مدرن (و نقش ارزهای دیجیتال)
بعدی درآمد منفعل از ارز دیجیتال: راهنمای جامع کسب سود بدون ترید روزانه

دیدگاهتان را بنویسید لغو پاسخ

جستجو برای:
دسته‌ها
  • اخبار
  • ارز دیجیتال
  • اقتصاد کلان
  • بدون دسته بندی
  • پیش بینی هفتگی
  • تحلیل
  • درآمد دلاری
  • سیگنال روزانه
  • فارکس
  • مقالات

من سامیار قنبری هستم
مسیر موفقیت را با جسارت و دانش ساختم

۲۰ سال است که در دنیای سرمایه‌گذاری و کارآفرینی پیشرو بوده‌ام.
موسس پرایم ترید: جایی که بازارهای مالی را با استراتژی‌های بی‌نظیر فتح می‌کنیم.
موسس شرکت ساختمانی پرایم ها: تحول‌آفرین در صنعت ساختمان با نوآوری و کیفیت بی‌همتا.
موسس پوشاک پرایم : واردات پوشاکی که سبک زندگی شما را متحول می‌کند.
SilbizPrime: نقره‌های لوکس، برای کسانی که به دنبال سرمایه گذاری بلند مدت هستند
من معتقدم موفقیت تصادفی نیست حاصل تلاش، دانش و جسارت است.

دسترسی سریع
  • وبلاگ
  • درباره ما
  • تماس با ما
شماره تماس های آکادمی
  • 021-88928438
  • 021-88943723

تمامی حقوق این سایت متعلق به تیم پرایم تریدر می باشد

Youtube Whatsapp Instagram icon--white
اشتراک گذاری در شبکه های اجتماعی
ارسال به ایمیل
https://primetraderone.com/?p=17304
ورود ×
کد تأیید
لطفا کد تأیید ارسال شده به را وارد کنید
ثبت
رمز عبور خود را فراموش کرده اید؟
ورود با رمز عبور یکبار مصرف
ارسال مجدد رمز عبور یکبار مصرف(00:60)
حساب کاربری ندارید؟
ثبت نام
ارسال مجدد رمز عبور یکبار مصرف(00:60)
بازگشت به ورود
ارسال مجدد رمز عبور یکبار مصرف (00:60)
بازگشت به ورود
  • (+93) Afghanistan
  • (+355) Albania
  • (+213) Algeria
  • (+1) American Samoa
  • (+376) Andorra
  • (+244) Angola
  • (+1) Anguilla
  • (+1) Antigua
  • (+54) Argentina
  • (+374) Armenia
  • (+297) Aruba
  • (+61) Australia
  • (+43) Austria
  • (+994) Azerbaijan
  • (+973) Bahrain
  • (+880) Bangladesh
  • (+1) Barbados
  • (+375) Belarus
  • (+32) Belgium
  • (+501) Belize
  • (+229) Benin
  • (+1) Bermuda
  • (+975) Bhutan
  • (+591) Bolivia
  • (+599) Bonaire, Sint Eustatius and Saba
  • (+387) Bosnia and Herzegovina
  • (+267) Botswana
  • (+55) Brazil
  • (+246) British Indian Ocean Territory
  • (+1) British Virgin Islands
  • (+673) Brunei
  • (+359) Bulgaria
  • (+226) Burkina Faso
  • (+257) Burundi
  • (+855) Cambodia
  • (+237) Cameroon
  • (+1) Canada
  • (+238) Cape Verde
  • (+1) Cayman Islands
  • (+236) Central African Republic
  • (+235) Chad
  • (+56) Chile
  • (+86) China
  • (+57) Colombia
  • (+269) Comoros
  • (+682) Cook Islands
  • (+225) Côte d'Ivoire
  • (+506) Costa Rica
  • (+385) Croatia
  • (+53) Cuba
  • (+599) Curaçao
  • (+357) Cyprus
  • (+420) Czech Republic
  • (+243) Democratic Republic of the Congo
  • (+45) Denmark
  • (+253) Djibouti
  • (+1) Dominica
  • (+1) Dominican Republic
  • (+593) Ecuador
  • (+20) Egypt
  • (+503) El Salvador
  • (+240) Equatorial Guinea
  • (+291) Eritrea
  • (+372) Estonia
  • (+251) Ethiopia
  • (+500) Falkland Islands
  • (+298) Faroe Islands
  • (+691) Federated States of Micronesia
  • (+679) Fiji
  • (+358) Finland
  • (+33) France
  • (+594) French Guiana
  • (+689) French Polynesia
  • (+241) Gabon
  • (+995) Georgia
  • (+49) Germany
  • (+233) Ghana
  • (+350) Gibraltar
  • (+30) Greece
  • (+299) Greenland
  • (+1) Grenada
  • (+590) Guadeloupe
  • (+1) Guam
  • (+502) Guatemala
  • (+44) Guernsey
  • (+224) Guinea
  • (+245) Guinea-Bissau
  • (+592) Guyana
  • (+509) Haiti
  • (+504) Honduras
  • (+852) Hong Kong
  • (+36) Hungary
  • (+354) Iceland
  • (+91) India
  • (+62) Indonesia
  • (+98) Iran
  • (+964) Iraq
  • (+353) Ireland
  • (+44) Isle Of Man
  • (+972) Israel
  • (+39) Italy
  • (+1) Jamaica
  • (+81) Japan
  • (+44) Jersey
  • (+962) Jordan
  • (+7) Kazakhstan
  • (+254) Kenya
  • (+686) Kiribati
  • (+965) Kuwait
  • (+996) Kyrgyzstan
  • (+856) Laos
  • (+371) Latvia
  • (+961) Lebanon
  • (+266) Lesotho
  • (+231) Liberia
  • (+218) Libya
  • (+423) Liechtenstein
  • (+370) Lithuania
  • (+352) Luxembourg
  • (+853) Macau
  • (+389) Macedonia
  • (+261) Madagascar
  • (+265) Malawi
  • (+60) Malaysia
  • (+960) Maldives
  • (+223) Mali
  • (+356) Malta
  • (+692) Marshall Islands
  • (+596) Martinique
  • (+222) Mauritania
  • (+230) Mauritius
  • (+262) Mayotte
  • (+52) Mexico
  • (+373) Moldova
  • (+377) Monaco
  • (+976) Mongolia
  • (+382) Montenegro
  • (+1) Montserrat
  • (+212) Morocco
  • (+258) Mozambique
  • (+95) Myanmar
  • (+264) Namibia
  • (+674) Nauru
  • (+977) Nepal
  • (+31) Netherlands
  • (+687) New Caledonia
  • (+64) New Zealand
  • (+505) Nicaragua
  • (+227) Niger
  • (+234) Nigeria
  • (+683) Niue
  • (+672) Norfolk Island
  • (+850) North Korea
  • (+1) Northern Mariana Islands
  • (+47) Norway
  • (+968) Oman
  • (+92) Pakistan
  • (+680) Palau
  • (+970) Palestine
  • (+507) Panama
  • (+675) Papua New Guinea
  • (+595) Paraguay
  • (+51) Peru
  • (+63) Philippines
  • (+48) Poland
  • (+351) Portugal
  • (+1) Puerto Rico
  • (+974) Qatar
  • (+242) Republic of the Congo
  • (+40) Romania
  • (+262) Runion
  • (+7) Russia
  • (+250) Rwanda
  • (+290) Saint Helena
  • (+1) Saint Kitts and Nevis
  • (+508) Saint Pierre and Miquelon
  • (+1) Saint Vincent and the Grenadines
  • (+685) Samoa
  • (+378) San Marino
  • (+239) Sao Tome and Principe
  • (+966) Saudi Arabia
  • (+221) Senegal
  • (+381) Serbia
  • (+248) Seychelles
  • (+232) Sierra Leone
  • (+65) Singapore
  • (+1) Sint Maarten
  • (+421) Slovakia
  • (+386) Slovenia
  • (+677) Solomon Islands
  • (+252) Somalia
  • (+27) South Africa
  • (+82) South Korea
  • (+211) South Sudan
  • (+34) Spain
  • (+94) Sri Lanka
  • (+1) St. Lucia
  • (+249) Sudan
  • (+597) Suriname
  • (+268) Swaziland
  • (+46) Sweden
  • (+41) Switzerland
  • (+963) Syria
  • (+886) Taiwan
  • (+992) Tajikistan
  • (+255) Tanzania
  • (+66) Thailand
  • (+1) The Bahamas
  • (+220) The Gambia
  • (+670) Timor-Leste
  • (+228) Togo
  • (+690) Tokelau
  • (+676) Tonga
  • (+1) Trinidad and Tobago
  • (+216) Tunisia
  • (+90) Turkey
  • (+993) Turkmenistan
  • (+1) Turks and Caicos Islands
  • (+688) Tuvalu
  • (+1) U.S. Virgin Islands
  • (+256) Uganda
  • (+380) Ukraine
  • (+971) United Arab Emirates
  • (+44) United Kingdom
  • (+1) United States
  • (+598) Uruguay
  • (+998) Uzbekistan
  • (+678) Vanuatu
  • (+58) Venezuela
  • (+84) Vietnam
  • (+681) Wallis and Futuna
  • (+212) Western Sahara
  • (+967) Yemen
  • (+260) Zambia
  • (+263) Zimbabwe
مرورگر شما از HTML5 پشتیبانی نمی کند.

مشاوره رایگان