آموزش سواد سایبری
24K subscribers
4.15K photos
789 videos
210 files
1.02K links
آموزش مجازی سواد سایبری
آموزش، بررسي و تحليل تازه های فضای سایبری

لينك انتقادات بصورت ناشناس

https://telegram.me/HarfBeManBot?start=NDEyMjI2ODk
Download Telegram
🔹 بد افزار پیشرفته Badiless چگونه عمل می کند ؟
Badiless یکی از بدافزارهای بسیار خطرناک است ، متداولترین راهی که بدافزار از طریق آن به آلودگی یک سیستم می پردازد با استفاده از اکسپلویت هایی است که در یک ریسورس مخرب وجود دارد . ریسورس ها ممکن است با هدف های مخرب یا با یک سایت رسمی به خطر افتاده باشند .
با صرف نظر از هدف نهایی حمله ، اکسپلویت هاست توسط تزریق یک کد به یک فرایند در حال اجرا بر روی دستگاه آغاز می شود ، در این حین اجزای بدافزار دانلود شده و به طور مستقیم و بدون اینکه هیچ تماسی با سیستم فایل داشته باشد در حافظه دستگاه راه اندازی می شود . هنگاهی که درایو آلوده شد دیگر هیچ کاری از دست کاربر ساخته نیست ، مگر اینکه راهکارهای امنیتی کاربر با استفاده از مکانیزم های پیشرفته آن را تشخیص دهد . البته این بدافزار بسیار قوی است و عموما هیچ گونه نشانه ای از خود و از آن عملیاتی که در حال انجام آن است به جای نمی گذارد .
اتفاقی که در مرحله بعد رخ می دهد کمی متفاوت تر است . اگر آلودگی سیستم هدف نهایی باشد ، بدافزار اقدامات برنامه ریزی شده را عملی می کند و با یک ریبوت مجدد تمام اثرات خود را از بین می برد . سپس ممکن است نقشه به گونه ای باشد که نیاز به رفتن به زیرساخت های عمیق تر باشد که شامل دسترسی به دستگاه های مختلف و داده ها است .یکی از روش های رایج با استفاده از آسیب پذیری ها ، اجرای کدهای خاص از راه دور RCE است که سیستم آسیب پذیر به بدافزار اجازه می دهد تا به طور افقی به حرکت درآید یا که به عنوان مثال پس از عملیات موفق بدافزار می تواند با استفاده از فرمان کنترل از راه دور powershell
به اجرای RCE برای تصدیق رسمی بودن روش بپردازد .
لینک های مخرب توسط این بدافزار به زیرساخت های شرکت ها روانه می شوند و مهاجمان با استفاده از هر راهی قربانیان را به URL های مخرب هدایت می کنند . اولین مقابله در برابر این بدافزار جلوگیری از بازکردن این گونه ریسورس ها می باشد
پیشگیری خودکار از اکسپلویت : در میان بسیاری از لایه های امنیتی دیگر Kaspersky Endpoint security و
Kaspersky security for virtualization l light Agent شامل یک لایه امنیتی پیشرفته با نام سیستم ناظر است که دقیقا همان چیزی است که الگوهای مشکوک را از فعالیت برنامه های در حال اجرا تشخیص می دهد . به عنوان مثال یک مرورگر وب تلاش می کند تا روندی عجیب را به سیستم تزریق کند . قرارگیری چند اقدام مشکوک باعث می شود تا سیستم ناظر به عنوان یک مدافع عمل کند و در صورت لزوم از اقدام آن جلوگیری به عمل آورد
#بدافزار
@Cyberspace_fars
#هشدار
@Cyberspace_fars
📢 اگر به دیدن #ویدیوهای خنده‌دار در وقت استراحت خود علاقه دارید، مواظب باشید گول اپلیکیشن‌های حاوی #بدافزار را نخورید.

نیلز کروسه، محقق امنیت سایبری در شرکت امنیتی B.V، بعد از آنالیز اپلیکیشن ویدیوهای خنده‌دار ۲۰۱۷ در پلی‌استور (Funny Videos 2017) که بین ۱۰۰۰ تا ۵۰۰۰ بار روی دستگاه‌های #اندروید نصب شده است، اعلام کرد که این اپلیکیشن در پشت صحنه نرم‌افزارهای بانکی کاربر را هدف میگیرد!

این تروجان بسیار شبیه بقیه تروجان‌های #بانکی میباشد، ولی با دو تفاوت عمده: قابلیت هدف قرار دادن قربانی‌های خاص و استفاده از DexProtector برای مبهم کردن کد اپلیکیشن.

این بدافزار که به BankBot معروف است، مشتریان بیش از ۴۲۰ بانک در دنیا را هدف قرار داده است که در بین آن‌ها نام‌هایی مانند Citibank، ING، ABN، Regiobank و Binck به چشم میخورد.
📊تروجانی در پلی‌استور اندروید بیش از ۴۲۰ اپلیکیشن بانکی هدف گرفته است .


🔹 این تروجان چگونه کار میکند؟
به طور خلاصه، BankBot در ظاهر یک اپلیکیشن ساده است برای دیدن ویدیوهای خنده‌دار، اما در پشت صحنه با درخواست‌های پیاپی برای دسترسی مدیریتی به گوشی میتواند به #پیامک‌ها دسترسی داشته باشد و با نشان دادن صفحه‌هایی روی صفحه‌های واقعی، اطلاعات قربانی را بدزدد.

#گوگل پس از دریافت گزارش این محقق، این اپلیکیشن را از #گوگل_پلی حذف کرده است، اما این به آن معنی نیست که اپلیکیشن‌های آلوده دیگری در آن وجود ندارد.
از آنجایی که گوگل‌پلی بیشتر بر مبنای اسکن اتوماتیک کد کار به جای درک کد کار میکند، اینگونه بدافزارها که از ابزارهای مخفی و مبهم کننده کد استفاده میکنند، میتوانند آن را گول بزنند.

🔹چگونه از خود در برابر اینگونه بدافزارها محافظت کنیم؟
۱. یک #آنتی_ویروس خوب نصب کنید و آن را به روز نگه‌دارید.
۲. همیشه از منابع قابل اعتماد برای دانلود و نصب اپلیکیشن‌ها استفاده کنید و قبل از نصب به سطح #دسترسی‌هایی که اپلیکیشن درخواست میکند توجه کنید.
۳. از هات اسپات‌ها و وای‌فای‌های ناامن دوری کنید و از آن‌ها استفاده نکنید. #وای_فای‌ دستگاه خود را نیز هنگامی که از آن استفاده نمیکنید، خاموش کنید.
۴. دقت کنید به چه اپلیکیشن‌هایی دسترسی مدیریتی میدهید. این دسترسی‌ها میتوانند خطرناک باشند.
۵. روی لینک‌هایی که از طریق پیامک یا پیام‌ها و ایمیل‌های مشکوک برای شما ارسال میشود کلیک نکنید، حتی اگر فرستنده آن آشنا باشد.
#امنیت_دیجیتال #اندروید
@Cyberspace_fars
🔺هشدار !!!

از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
#بدافزار #آموزش_سواد_فضای_مجازی
@Cyberspace_fars
🔺 #امنیت کاربران #اسکایپ به خطر افتاد .
🔹انتشار یک #بدافزار باج‌گیر از طریق آگهی‌های فلش در برنامه تلفن اینترنتی اسکایپ امنیت کاربران را به طور جدی تهدید می‌کند.
@Cyberspace_fars
@Cyberspace_fars
🔺شیوع #اپلیکیشن‌های #آلوده به #بدافزار در #اندروید: ۳۵۰ اپلیکیشن آلوده در هر ساعت!
@Cyberspace_fars
🔹اگر از دستگاه‌های مجهز به #اندروید استفاده میکنید، بهتر است قبل از نصب کردن هر اپلیکیشن بیشتر فکر کنید. محققان شرکت آنتی‌ویروس جی‌دیتا، از ابتدای سال ۲۰۱۷ میلادی، بیش از ۷۵۰ هزار اپلیکیشن آلوده به بدافزار در بین اپلیکیشن‌های اندرویدی کشف کرده‌اند و تخمین زده‌اند این عدد تا پایان سال ۲۰۱۷ به بیش از ۳ و نیم میلیون اپلیکیشن میرسد.

طبق این گزارش، بیشتر این بدافزارها، دستگاه‌های شرکت‌های ثالث را هدف آلوده میکنند که سیستم عامل آنها کمتر یا با تاخیر بیشتر به‌روز رسانی میشود.

طبق داده‌های منتشر شده، اپلیکیشن‌های مربوط به دو نسخه Lollipop و Marshmallow بیش از دو سوم بدافزارهای کشف شده را تشکیل میدهند. آمار دقیق‌تر به این صورت میباشد:

- Gingerbread (2.3 – 2.3.7): 0.9%
- Ice Cream Sandwich (4.0.3 – 4.0.4): 0.9%
- Jelly Bean (4.1.x – 4.3): 10.1%
- KitKat (4.4): 20.0%
- Lollipop (5.0 – 5.1): 32.0%
- Marshmallow (6.0): 31.2%
- Nougat (7.0 – 7.1): 4.9%

از آنجایی که تقریبا از هر ۱۰ دستگاه، ۹ تای آنها از سیستم عامل #گوگل استفاده میکنند، عجیب نیست که اندروید هدف #خرابکاران_سایبری قرار بگیرد.

اگر شما نیز از اندروید استفاده میکنید، برای حفظ امنیت خود
۱. گوشی خود را همیشه به آخرین نسخه ممکن اندروید به‌روز نگه دارید.
۲. تا حد ممکن اپلیکیشن‌ها را فقط از منابع مورد اعتماد دانلود کنید.
#امنیت_دیجیتال
@Cyberspace_fars
محققان شرکت امنیتی "دکتر وب" (Dr.Web)، تروجان اندرویدی جدیدی را کشف کرده‌اند که با استفاده از #تلگرام، از #ایرانیان #جاسوسی می‌کند.

@Cyberspace_fars
🔹این بدافزار با نام‌های جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.

🔹پس از اجرای هر دستور #خرابکارانه، #بدافزار، نتیجه کار را به ربات تلگرامی گزارش می‌دهد. همچنین #تروجان بطور متناوب پیام‌های کوتاه ارسالی و دریافتی و مکان کاربر را به #ربات_تلگرامی گزارش می‌دهد.
نمونه جدیدی از بدافزار Babar که قبلا از مراکز تحقیقاتی هسته‌ای ایران هم جاسوسی کرده‌بود، شناسایی شد.
محققان به تازگی جزییاتی درباره نمونه جدیدی از بدافزار Babar منتشر کرده‌اند که مربوط به سال ۲۰۰۷ است. پیش از این، محققان Palo Alto Networks نسخه‌ای از این #جاسوس‌افزار را در سال ۲۰۱۵ کشف کردند که سازمان اطلاعاتی فرانسه، توسعه‌دهنده آن بود.

#بدافزار Babar، یک جاسوس‌افزار قدرتمند با قابلیت شنود مکالمات آنلاین نرم‌افزارهای معروف مانند اسکایپ، MSN، #یاهو‌مسنجر و همچنین ذخیره کلیدهای فشرده‌شده و مانیتور کردن فعالیت‌های شبکه‌ای قربانی است. این بدافزار برای #جاسوسی در #مراکز_تحقیقاتی_هسته‌ای_ایران و همچنین برای مانیتور کردن فعالیت‌های شرکت‌های مالی اروپایی نیز استفاده شده‌است.

اطلاعات مربوط به این بدافزار در یکی از اسناد فاش‌شده NSA توسط اسنودن گزارش شده‌است. این بدافزار توسط گروه #جاسوسی_سایبری موسوم به Animal Farm استفاده شده‌است. اطلاعات مربوط به این گروه، اولین‌بار در ماه مارس سال ۲۰۱۴ در اسلایدهای محرمانه فاش‌شده توسط #ادوارد_اسنودن در نشریات فرانسه منتشر شد.

این گروه که از بدافزارهای Babar، EvilBunny، Casper، Tafacalou و Dino و دیگر کدهای مخرب برای دستیابی به اهداف خرابکارانه خود استفاده می کند تاکنون سازمان های دولتی، نظامی، رسانه‌ها و فعالان را در سرتاسر جهان هدف قرار داده‌است.
#باج_افزار نوعی از #بدافزار است که اطلاعات کاربر را رمزنگاری یا منتقل کرده و در ازای دریافت مبلغی آنها را به وی باز می گرداند، اما اخیرا باج افزار جدیدی منتشر شده که تنها در ازای دریافت تصاویر غیراخلاقی کاربر اطلاعات را به او باز می گرداند.

@Cyberspace_fars

این باج افزار جدید که «nRansomware» نام دارد از طریق فایلی به نام «nRansom.exe» منتشر شده و #اطلاعات کاربران را رمزنگاری می کند. سرویس های آنلاین «VirusTotal» و «Hybrid Analysis» این فایل را به عنوان یک تهدید امنیتی شناسایی کرده اند.

هنوز معلوم نیست قصد توسعه دندگان این ویروس شوخی است یا نه، اما آن ها پس از رمزنگاری اطلاعات از کاربر تقاضا می کنند یک حساب کاربری در سرویس ایمیل «Protomail» ایجاد کرده و ده تصویر برهنه خود را برای آنها ارسال کند.

چگونگی تائید اینکه این تصاویر به یک کاربر خاص تعلق دارند مشخص نیست اما احتمالا این تصاویر باید به یک حساب کاربری خاص ارسال شده و پس از تائید تصاویر، کد غیرفعال سازی باج افزار در اختیار کاربر قرار می گیرد.

طراحی ظاهری این باج افزار بسیار ابتدایی بوده و در آن تنها تصویر یک قطار قرار دارد که پس از اجرا آهنگی از سریال «Curb Your Enthusiasm» را پخش می کند. هنوز مشخص نیست این باج افزار چند رایانه را آلوده کرده است.

برای جلوگیری از آلوده شدن سیستم به این نوع بد افزارها توصیه می شود از بروز بودن آنتی ویروس و سیستم عامل اطمینان حاصل کنید
@Cyberspace_fars
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۴/۴)
@Cyberspace_fars
🔹 باج افزار :

#بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرافت ، از نوع « باج افزار» یا « ransomeware » بود .
سابقه ی این نوع #بدافزارها به سال ۲۰۱۲ (۱۳۹۱) باز می گردد .
روش کار #باج_افزار این است که پس از #رمزنگاری فایل های مهم ، از صاحب این فایل ها #باج ( اغلب به شکل #بیت_کوین ) می خواهد .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/
#خبر #هشدار

🔸کشف #بدافزار #DoubleHidden، در #Google_Play توسط #Symantec

❗️نامApp: عکس نوشته آتشین

❗️هدف: آلودگی تجهیزات #Android فارسی زبان

👈 #تحلیل Symantec:
goo.gl/R9PLGw
@Cyberspace_fars
سه نشانه آلودگی دستگاه اندرویدی شما به #بدافزار ها
#امنیت_سایبری
#اطلاعیه وزارت #دادگستری در خصوص نامه‌های الکترونیکی جعلی آلوده به #بدافزار #جاسوسی

به گزارش گروه اجتماعی خبرگزاری فارس، #حراست مرکزی وزارت دادگستری در خصوص نامه‌های الکترونیکی جعلی که به برخی از مردم به نام وزارت دادگستری ارسال می‌شود، اطلاعیه‌ای صادر کرد.

متن اطلاعیه به شرح زیر است:

پیرو اطلاعیه‌های قبلی به اطلاع هموطنان محترم می‌رساند، عده‌ای افراد سودجو با جعل عنوان وزارت دادگستری و آدرس پست الکترونیکی مربوطه اقدام به ارسال نامه‌های الکترونیکی آلوده با عناوینی مانند سامانه رسیدگی به شکایات، دادگاه‌های عمومی و انقلاب اسلامی، پایگاه اطلاعاتی وزارت دادگستری و ...، برای برخی از اقشار جامعه کرده و طی آن خواننده را ترغیب به باز کردن پیوست‌های نامه می‌کنند.

با بررسی‌های به عمل آمده و همکاری دستگاه‌های نظارتی مشخص شد، پیوست‌های مذکور آلوده به بدافزار جاسوسی بوده و امکان #سرقت اطلاعات و سوء استفاده از آن‌ها وجود دارد؛ لذا از تمام هموطنان درخواست می‌شود ضمن توجه به الزامات و توصیه‌های امنیتی و حفظ حریم خصوصی در فضای مجازی، از باز کردن هر نوع نامه الکترونیکی ناشناس و مشکوک و یا باز کردن پیوست آن‌ها و لینک‌های نامطمئن جداً خودداری کنند.

ضمناً شماره تماس حراست مرکزی وزارت دادگستری ۵۱-۸۸۹۲۶۴۵۰ آماده اطلاع رسانی و کمک به هموطنان عزیز خواهد بود.
@Cyber_Literacy
BitBaan-Report-PlatformSummer98.pdf
701.2 KB
#گزارش تفصیلی پلتفرم تحلیل #بدافزار #بیت_بان در فصل تابستان ۹۸

@Cyber_Literacy