⛔️هشدار: پیام مربوط به «۱۰۰ گیگ اینترنت هدیه وزارت ارتباطات» جعلی بوده و کاربر را به سایت پرداخت جعلی و فیشینگ هدایت میکند.
⭕️ متاسفانه سایتهای فیشینگ نیز توانستهاند از رمز یکبار مصرف برای انتقال وجه استفاده کنند.
@BitBaanLab
⭕️ متاسفانه سایتهای فیشینگ نیز توانستهاند از رمز یکبار مصرف برای انتقال وجه استفاده کنند.
@BitBaanLab
✅ ارسال هشدار از طرف سپر امنیتی کافه بازار به کاربران، درخصوص حذف برنامههای مخرب و بدافزار
⭕️ در پی ارسال گزارش بیتبان در رابطه با برنامههای پایش سلامتی جعلی، تقویمهای مخرب و برنامه کیزنگ، کافه بازار علاوه بر حذف برنامهها از فروشگاه خود، از طریق سپر امنیتی نیز به کاربران هشدار داد که این برنامهها را از روی دستگاه خود حذف کرده و مانع از سواستفاده بیشتر متخلفان شوند.
@BitBaanLab
⭕️ در پی ارسال گزارش بیتبان در رابطه با برنامههای پایش سلامتی جعلی، تقویمهای مخرب و برنامه کیزنگ، کافه بازار علاوه بر حذف برنامهها از فروشگاه خود، از طریق سپر امنیتی نیز به کاربران هشدار داد که این برنامهها را از روی دستگاه خود حذف کرده و مانع از سواستفاده بیشتر متخلفان شوند.
@BitBaanLab
⚠️ مرورگرهای خود را بهروز کنید!
🔺مرورگرها از جمله مهمترین برنامههای مورد استفاده کاربران است که به دلیل دسترسیهای زیاد و اطلاعات حساسی که در آن وارد میکنید (حسابهای کاربری، عملیات بانکی و ...)، امنیت آن ارتباط مستقیمی با امنیت بسیاری از اطلاعات شما دارد.
🔺هر زمان تهدید امنیتی، آسیبپذیری یا حملهای متوجه مرورگری شود، مرورگر سریعا به نسخه جدیدی به روزرسانی میشود تا کاربران مورد حمله قرار نگیرند.
🔺در بسیاری از موارد مهاجمین با شناسایی نسخه مرورگر شما و آسیبپذیریهای آن نسخه، از راه مرورگر به شما حمله میکنند. به همین خاطر بهروزرسانی مرورگر بسیار مهم است.
⛔️ متاسفانه در برخی از فروشگاههای پرکاربر، همچنان نسخه بسیار قدیمی مرورگرها (سال ۹۵) قرار دارد.
@BitBaanLab
🔺مرورگرها از جمله مهمترین برنامههای مورد استفاده کاربران است که به دلیل دسترسیهای زیاد و اطلاعات حساسی که در آن وارد میکنید (حسابهای کاربری، عملیات بانکی و ...)، امنیت آن ارتباط مستقیمی با امنیت بسیاری از اطلاعات شما دارد.
🔺هر زمان تهدید امنیتی، آسیبپذیری یا حملهای متوجه مرورگری شود، مرورگر سریعا به نسخه جدیدی به روزرسانی میشود تا کاربران مورد حمله قرار نگیرند.
🔺در بسیاری از موارد مهاجمین با شناسایی نسخه مرورگر شما و آسیبپذیریهای آن نسخه، از راه مرورگر به شما حمله میکنند. به همین خاطر بهروزرسانی مرورگر بسیار مهم است.
⛔️ متاسفانه در برخی از فروشگاههای پرکاربر، همچنان نسخه بسیار قدیمی مرورگرها (سال ۹۵) قرار دارد.
@BitBaanLab
⭕️ شناسایی دهها جاسوسافزار اندرویدی در فروشگاه گوگلپلی
🔺این بدافزارها توسط گروهی در ویتنام (APT32) توسعه داده شده و ایران نیز جزو قربانیان آن بوده است.
🔺اطلاعاتی که جاسوسافزار PhantomLance از کاربران جمعآوری میکند عبارتند از:
- مشخصات و مدل دستگاه
- موقعیت مکانی
- گزارش تماسها
- لیست مخاطبین
- پیامکها
- لیست برنامههای نصب شده روی دستگاه
🔺مهاجم در قدم بعدی، براساس اطلاعات بدست آمده از دستگاه و برنامههای نصب شده روی آن، حمله اصلی خود را آغاز میکند.
⚠️ این جاسوسافزار اغلب روی برنامههای پاک کننده حافظه، افزونههای فلش و ... وجود داشته است.
منبع:
https://threatpost.com/sophisticated-android-spyware-google-play/155202
@BitBaanLab
🔺این بدافزارها توسط گروهی در ویتنام (APT32) توسعه داده شده و ایران نیز جزو قربانیان آن بوده است.
🔺اطلاعاتی که جاسوسافزار PhantomLance از کاربران جمعآوری میکند عبارتند از:
- مشخصات و مدل دستگاه
- موقعیت مکانی
- گزارش تماسها
- لیست مخاطبین
- پیامکها
- لیست برنامههای نصب شده روی دستگاه
🔺مهاجم در قدم بعدی، براساس اطلاعات بدست آمده از دستگاه و برنامههای نصب شده روی آن، حمله اصلی خود را آغاز میکند.
⚠️ این جاسوسافزار اغلب روی برنامههای پاک کننده حافظه، افزونههای فلش و ... وجود داشته است.
منبع:
https://threatpost.com/sophisticated-android-spyware-google-play/155202
@BitBaanLab
⭕️ شناسایی باجافزار اندرویدی Black Rose Lucy
🔺این باجافزار که با عناوین مختلفی منتشر شده است، پس از نصب به بهانه گرفتن مجوز پخش ویدئو، مجوز سرویس دسترسی به دستگاه را گرفته و از این طریق به رمزنگاری اطلاعات داخل دستگاه پرداخته و دسترسی قربانی به موبایل را محدود میکند.
🔺 در پیغام باجگیری این باجافزار بیان شده است که «پلیس دستگاه شما را اسکن کرده و به دلیل وجود محتوای مستهجن در گوشی شما، باید ۵۰۰ دلار به عنوان جریمه پرداخت کنید»!
🔺این باجافزار قادر است دستوراتی از قبیل رمزگذاری، رمزگشایی، تماس، نصب سایر بدافزارها و اجرای کد را روی دستگاه اجرا نماید.
جزئیات فنی:
https://research.checkpoint.com/2020/lucys-back-ransomware-goes-mobile/
@BitBaanLab
🔺این باجافزار که با عناوین مختلفی منتشر شده است، پس از نصب به بهانه گرفتن مجوز پخش ویدئو، مجوز سرویس دسترسی به دستگاه را گرفته و از این طریق به رمزنگاری اطلاعات داخل دستگاه پرداخته و دسترسی قربانی به موبایل را محدود میکند.
🔺 در پیغام باجگیری این باجافزار بیان شده است که «پلیس دستگاه شما را اسکن کرده و به دلیل وجود محتوای مستهجن در گوشی شما، باید ۵۰۰ دلار به عنوان جریمه پرداخت کنید»!
🔺این باجافزار قادر است دستوراتی از قبیل رمزگذاری، رمزگشایی، تماس، نصب سایر بدافزارها و اجرای کد را روی دستگاه اجرا نماید.
جزئیات فنی:
https://research.checkpoint.com/2020/lucys-back-ransomware-goes-mobile/
@BitBaanLab
⭕️انتشار بدافزار ماینر از طریق دانلود فیلم!
🔺با شیوع کرونا و روی آوردن بیشتر افراد به تماشای فیلم و سریال، هکرها نیز بدافزارهای خود را در فایل فیلم مخفی کرده و از این طریق قربانی میگیرند.
🔺در این روش فایلی همنام با اسم فیلم، در پوشه فیلم قرار میگیرد که با کلیک روی آن، بدافزار اجرا شده و سایر فایلهای مورد نیاز خود را دانلود میکند. در قدم بعدی، بدون اطلاع کاربر، بدافزار از سیستم قربانی استفاده کرده و اقدام به استخراج ارزهای دیجیتال میکند.
⚠️از آنجایی که آلوده شدن به ماینر به سادگی قابل تشخیص نیست، ممکن است این بدافزار برای همیشه روی سیستم باقی بماند.
منبع:
https://www.cyberscoop.com/john-wick-3-torrent-malware-contagion-torrent-microsoft/
@BitBaanLab
🔺با شیوع کرونا و روی آوردن بیشتر افراد به تماشای فیلم و سریال، هکرها نیز بدافزارهای خود را در فایل فیلم مخفی کرده و از این طریق قربانی میگیرند.
🔺در این روش فایلی همنام با اسم فیلم، در پوشه فیلم قرار میگیرد که با کلیک روی آن، بدافزار اجرا شده و سایر فایلهای مورد نیاز خود را دانلود میکند. در قدم بعدی، بدون اطلاع کاربر، بدافزار از سیستم قربانی استفاده کرده و اقدام به استخراج ارزهای دیجیتال میکند.
⚠️از آنجایی که آلوده شدن به ماینر به سادگی قابل تشخیص نیست، ممکن است این بدافزار برای همیشه روی سیستم باقی بماند.
منبع:
https://www.cyberscoop.com/john-wick-3-torrent-malware-contagion-torrent-microsoft/
@BitBaanLab
🚨مراقب سامانههای جعلی «فعالسازی سهام عدالت» باشید!
⭕️در این سایتهای جعلی، پس از آنکه کاربر اطلاعات خود را وارد کرد، به بهانه پرداخت هزینه استعلام، صفحه جعلی پرداخت (فیشینگ) به کاربر نمایش داده شده و اطلاعات بانکی او را سرقت میکند.
@BitBaanLab
⭕️در این سایتهای جعلی، پس از آنکه کاربر اطلاعات خود را وارد کرد، به بهانه پرداخت هزینه استعلام، صفحه جعلی پرداخت (فیشینگ) به کاربر نمایش داده شده و اطلاعات بانکی او را سرقت میکند.
@BitBaanLab
⭕️ سرقت اطلاعات بانکی توسط تروجان اندرویدی «ایونتبات»
🔺این بدافزار تحت پوشش برنامههایی مانند آنتیویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر میگیرد و میتواند مانند کیلاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ میشود).
🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژههایشان از برنامههای بانکی و مالی و دسترسی به پیامکها، احراز هویت دو مرحلهای را دور بزند.
🔺«ایونتبات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پولهای ارزهای دیجیتالی را مورد هدف قرار داده است.
اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born
@BitBaanLab
🔺این بدافزار تحت پوشش برنامههایی مانند آنتیویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر میگیرد و میتواند مانند کیلاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ میشود).
🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژههایشان از برنامههای بانکی و مالی و دسترسی به پیامکها، احراز هویت دو مرحلهای را دور بزند.
🔺«ایونتبات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پولهای ارزهای دیجیتالی را مورد هدف قرار داده است.
اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born
@BitBaanLab
⭕️ فیشینگ از طریق «فروش ماسک و لوازم بهداشتی»
🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راهاندازی فروشگاههای جعلی ماسک و لوازم بهداشتی کردهاند.
🔺این افراد تبلیغات فروشگاه خود را در شبکههای اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آنها را تشویق به خرید میکنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت میشود.
✅ هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.
@BitBaanLab
🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راهاندازی فروشگاههای جعلی ماسک و لوازم بهداشتی کردهاند.
🔺این افراد تبلیغات فروشگاه خود را در شبکههای اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آنها را تشویق به خرید میکنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت میشود.
✅ هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.
@BitBaanLab
⭕️ دسترسى از راه دور به اطلاعات از طريق ايميلهاى مخرب
🔺به تازگی ايميلهاى مخربى در مورد ویروس کرونا به برخي شركتها ارسال شده است. اين پيامها حاوى فايلهايى با فرمت iso يا img هستند كه با باز كردن آنها، دستگاه به نوعى تروجان با نام Remcos آلوده میشود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.
🔺پس از آن مهاجمان میتوانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ میکند را سرقت نمایند.
🔺این حملات تاکنون شرکتهای مختلفی در جهان را هدف قرار داده است. شرکتهای تولیدی در کره جنوبی و شرکتهای حسابداری و مشاغل کوچک در آمریکا نمونهای از این مراکز هستند.
🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسیهای صنعتی باشد.
🔺به شرکتها توصیه میشود که این نوع فايلهای ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.
منبع
@BitBaanLab
🔺به تازگی ايميلهاى مخربى در مورد ویروس کرونا به برخي شركتها ارسال شده است. اين پيامها حاوى فايلهايى با فرمت iso يا img هستند كه با باز كردن آنها، دستگاه به نوعى تروجان با نام Remcos آلوده میشود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.
🔺پس از آن مهاجمان میتوانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ میکند را سرقت نمایند.
🔺این حملات تاکنون شرکتهای مختلفی در جهان را هدف قرار داده است. شرکتهای تولیدی در کره جنوبی و شرکتهای حسابداری و مشاغل کوچک در آمریکا نمونهای از این مراکز هستند.
🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسیهای صنعتی باشد.
🔺به شرکتها توصیه میشود که این نوع فايلهای ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.
منبع
@BitBaanLab
⭕️ كلاهبردارى با عنوان كار در منزل
🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.
🔸مجوز شركت را بررسى كنيد.
🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.
منبع
@BitBaanLab
🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.
🔸مجوز شركت را بررسى كنيد.
🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.
منبع
@BitBaanLab
🚨در پی زلزله تهران برنامههای جعلی تحت عنوان زلزلهسنج درحال انتشار در شبکههای اجتماعی است.
🔺این برنامهها اغلب تبلیغافزار بوده و کارکرد صحیحی ندارند.
🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایدهای برای اطلاعرسانی در رابطه با زلزله ندارد.
@BitBaanLab
🔺این برنامهها اغلب تبلیغافزار بوده و کارکرد صحیحی ندارند.
🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایدهای برای اطلاعرسانی در رابطه با زلزله ندارد.
@BitBaanLab
⭕️ سایتهای شرطبندی به دنبال سواستفاده از شرایط نامساعد اقتصادی
🔺این سایتها با شعارهای تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانالهای تلگرامی و اینستاگرامی به طور گسترده تبلیغ میشوند، جوانان را فریب داده و آنها را به سمت سایتهای شرطبندی ترغیب میکنند.
🔺علاوه بر مشکلاتی که در مساله شرطبندی وجود دارد، در اغلب این سایتها از درگاههای واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده میشود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.
🔺این درگاهها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.
@BitBaanLab
🔺این سایتها با شعارهای تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانالهای تلگرامی و اینستاگرامی به طور گسترده تبلیغ میشوند، جوانان را فریب داده و آنها را به سمت سایتهای شرطبندی ترغیب میکنند.
🔺علاوه بر مشکلاتی که در مساله شرطبندی وجود دارد، در اغلب این سایتها از درگاههای واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده میشود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.
🔺این درگاهها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.
@BitBaanLab
⭕️ روش کلاهبرداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج پیدا کرده است. در این روش فرد از طریق برنامههای «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامههای پرداخت (مانند «آپ») میکنند.
🔻نکات زیر میتواند شما را در هنگام مواجه با این موارد کمک کند:
۱. در فیشهای اصلی شماره کارت مقصد بطور کامل نمایش داده میشود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.
🔺البته تمام موارد بالا میتواند توسط کلاهبردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:
۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.
⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروهها استفاده میشود.
@BitBaanLab
🔻نکات زیر میتواند شما را در هنگام مواجه با این موارد کمک کند:
۱. در فیشهای اصلی شماره کارت مقصد بطور کامل نمایش داده میشود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.
🔺البته تمام موارد بالا میتواند توسط کلاهبردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:
۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.
⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروهها استفاده میشود.
@BitBaanLab
⭕️ انتشار بدافزار مخفیشونده در تلگرام
🔺این بدافزارها تحت عنوان برنامههای مستهجن توسط رباتها (تبچی) در گروههای تلگرامی منتشر شدهاند. پس از نصب برنامه، تصویری به کاربر نشان داده میشود. سپس برنامه بسته شده و آیکون آن مخفی میشود.
🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام میدهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحهای در تلگرام و اینستاگرام
- باز کردن صفحهای در پیامرسانهای داخلی سروش، سروشپلاس، روبیکا و آیگپ
- باز کردن صفحه برنامهای در گوگلپلی، کافه بازار و مایکت
🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترینها) را دانلود و به تبلیغ و فروش عضو میپردازد.
🔍 جزئیات بیشتر بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik
@BitBaanLab
🔺این بدافزارها تحت عنوان برنامههای مستهجن توسط رباتها (تبچی) در گروههای تلگرامی منتشر شدهاند. پس از نصب برنامه، تصویری به کاربر نشان داده میشود. سپس برنامه بسته شده و آیکون آن مخفی میشود.
🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام میدهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحهای در تلگرام و اینستاگرام
- باز کردن صفحهای در پیامرسانهای داخلی سروش، سروشپلاس، روبیکا و آیگپ
- باز کردن صفحه برنامهای در گوگلپلی، کافه بازار و مایکت
🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترینها) را دانلود و به تبلیغ و فروش عضو میپردازد.
🔍 جزئیات بیشتر بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik
@BitBaanLab
🚨شناسایی بدافزاری اندرویدی با قابلیت حمله منع سرویس (DDoS) در گوگلپلی
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
⭕️پایان پروژه ارز گرام و بلاکچین تلگرام
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
⭕️زنگ خطری برای توسعهدهندگان: افشای اطلاعات حساس کاربران بیش از ۲۴۰۰۰ برنامهی اندرویدی
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ روش کلاهبرداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج پیدا کرده است. در این روش فرد از طریق برنامههای «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامههای پرداخت (مانند «آپ») میکنند. 🔻نکات زیر میتواند…
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️نمونه سواستفاده از «رسیدسازهای جعلی» توسط کلاهبرداران
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
⭕️ هشدار به کاربران مک: هرچه سریعتر برنامه PDFخوان خود را آپدیت کنید!
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
⭕️ شناسایی جاسوسافزار مندریک، بدافزاری که برای چهار سال در گوگلپلی مخفی شده است
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab