آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ ۷ گیگ اینترنت رایگان هدیه‌ی انتخابات تا ۱۰ خرداد

🎉 وزارت ارتباطات و فناوری اطلاعات، جهت جلوگیری از شیوع کرونا و ترویج استفاده از فضای مجازی در ایام انتخابات، به تمام افرادی که در این سامانه ثبت‌نام کنند، ۷ گیگ اینترنت رایگان هدیه می‌دهد.

ثبت‌نام در این سامانه و دریافت بسته‌ی اینترنتی، تنها و تنها از طریق آدرس زیر امکان‌پذیر است:
https://ictgifts.ir/

📝 ثبت‌نام: موافقت با مقررات و ضوابط > وارد کردن کد ملی – تلفن همراه

🎁 گفتنی است بسته‌ی هدیه، حداکثر سه روز پس از ثبت‌نام فعال می‌شود و فعال‌سازی آن، بصورت پیامکی به اطلاع کاربران خواهد رسید.

⚠️ توجه داشته باشید که نیازی به ارسال کد فعالسازی یا تماسی برای ثبت‌نام وجود ندارد و جز آدرس بالا، هیچ لینک، آدرس، برنامه و فایلی برای دریافت این هدیه، معتبر نیست.

مهلت ثبت‌نام این طرح، تا ساعت ۱۲ دوشنبه ۱۰ خرداد است.
⭕️ بدافزاری در پوشش AnyDesk در Google ads

⚠️ طبق گزارش تیم CrowdStrike، بدافزاری در پوشش برنامه‌ی AnyDesk در گوگل‌ادز منتشر شده، که پس از نصب، دسترسی کاملی به سیستم قربانی پیدا می‌کند.

🕳 این بدافزار برای دور زدن امنیت گوگل‌ادز، یک اسکریپت PowerShell راه انداخته و نام آن را به rexc.exe تغییر داده است.

⚙️ در نهایت پنجره‌ی PowerShell توسط یک خط فرمان پنهان می‌شود.

بدافزار مذکور شامل یک تروجان بوده، و از طریق ۷ دامنه‌ای که در گزارش فوق ذکر شده، سیستم ۴۰٪ از افرادی که بر اد گوگل کلیک کرده بودند را، آلوده کرده است.

برنامه‌ی AnyDesk را تنها از سایت رسمی آن به آدرس زیر دانلود و نصب نمایید:

https://anydesk.com/

🔎 اگر در چند روز گذشته AnyDesk را دانلود و نصب کرده‌اید، برای بررسی سالم یا آلوده بودن آن، می‌توانید فایل برنامه را در آزمایشگاه بیت‌بان آپلود کنید و تحلیل جامعی از آن را مشاهده کنید:

https://lab.bitbaan.com/
⭕️ فیشینگ و کلاهبرداری اینستاگرامی | «یه شارژ بخر یه شارژ هدیه بگیر»

⚠️ به گزارش پلیس فتا، فردی با راه‌اندازی صفحه‌ای اینستاگرامی و تبلیغ فروش شارژ تلفن همراه با ترفند « یه شارژ بخر یه شارژ هدیه بگیر»، مبالغ زیادی را از کاربران فضای مجازی سرقت کرد.

💳 افراد برای خرید شارژ تلفن همراه به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و پرداخت وجه، با پیام تراکنش ناموفق روبرو می‌شدند.

💰 در نهایت شخص کلاهبردار با در دست داشتن اطلاعات کارت بانکی قربانیان، حساب آنها را خالی می‌کرده است.

این شخص با اقدامات پلیس شناسایی و دستگیر شد. قربانیان این کلاهبرداری می‌توانند برای پیگیری پرونده‌ی خود به پلیس فتا مراجعه نمایند.

🛡توصیه‌های امنیتی هنگام خرید اینترنتی

۱. در پیامک رمز پویا، به مبلغ، نوع تراکنش و فروشگاه یا مرکزی که خرید قرار است از آن صورت گیرد، توجه داشته باشید.
۲. آدرس درگاه پرداخت را بررسی کنید که جعلی نبوده و دارای نماد اعتماد الکترونیک باشد.
⭕️ پسوردها ناامن‌اند | احراز هویت چند عاملی را فعال کنید

⚠️ طبق گزارش مایکروسافت، در اکثر حملات مانند فیشینگ و کیلاگینگ، پسوردها حتی با طول نسبتا زیاد و ترکیبات پیچیده، تقریبا هیچ امنیتی ایجاد نمی‌کنند و اغلب، به راحتی توسط هکرها رمزگشایی می‌شوند.

❗️ جالب است بدانید نزدیک به ۷۳٪ پسوردها تکراری هستند و این یعنی، رمزگشایی آنها برای هکرها بسیار آسان است!

🔒 تنها پسوردهایی که شانس امن ماندن‌شان وجود دارد، آنهایی هستند که بیش از ۱۲ کاراکتر دارند و بار اول است که مورد استفاده قرار می‌گیرند. (یعنی با password manager تولید شده‌اند.)

بر اساس گزارش دیگری از مایکروسافت، فعال کردن احراز هویت چند عاملی (MFA) از ۹۹.۹٪ از حملات خودکار برای رمزگشایی جلوگیری می‌کند. چراکه با فعال کردن MFA، دانستن پسورد هم، برای ورود به سرویس‌ها کافی نیست.
⭕️ کلاهبرداری انتخاباتی از طریق شبکه‌های مجازی و اپلیکیشن‌ها

⚠️ به گزارش پلیس فتا، با نزدیک شدن به انتخابات ۱۴۰۰، کلاهبرداری‌هایی به بهانه‌ی تبلیغات برای کاندیداهای ریاست جمهوری، به دو شکل زیر مشاهده شده است:

۱. از طریق اپلیکیشن‌ها

📱برخی کلاهبرداران با ساخت اپلیکیشن‌هایی که به ظاهر منتسب به کاندیداهای ریاست جمهوری هستند و قرار است اخبار مربوط به آنان را پوشش دهند، اقدام به فریب کاربران می‌کنند. این اپلیکیشن‌ها که از طریق شبکه‌های اجتماعی معرفی و تبلیغ می‌شوند، جعلی هستند و با گرفتن دسترسی‌های خطرناک، داده‌های شخصی کاربران را به سرقت می‌برند.


۲. از طریق شبکه‌های اجتماعی و پیام‌رسان‌ها

💸 ترفند دیگر کلاهبرداران انتخاباتی، دعوت کاربران به گروه‌ها و صفحات شبکه‌های اجتماعی، و دادن وعده‌ای کذب به آنان، تحت عنوان «اد بزن، پول بگیر» است. به این معنا که کاربر با اضافه یا دعوت کردن افرادی دیگر به این گروه‌ها و صفحات، مبلغی را دریافت خواهد کرد.

🛡توصیه‌ها

۱. اعتبارسنجی برنامه‌ها با مراجعه به وب‌سایت رسمی کاندیداها و دانلود از فروشگاه‌های معتبر
۲. استفاده از یک ضدبدافزار جامع برای تشخیص برنامه‌های انتخاباتی جعلی
⭕️ تحلیل بدافزارهای دیکشنری | این دیکشنری‌ها خطرناکند!

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۳۷۷ برنامه‌ی دیکشنری موجود در یکی از فروشگاه‌های اندرویدی، ۵۳ مورد آنها بدافزار بوده، و مجموعا ۲۰۳۵۹۰ دفعه نصب شده‌اند.

🧨 دیکشنری‌های بدافزار بر اساس عملکرد:

🔸مخفی‌شونده‌ها
با استفاده از سرویس ارسال هشدار پوشه، آیکون بدافزار مخفی می‌شود.

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه و دستوراتی در قالب json:

> دانلود و نصب برنامه‌های دیگر بدون اجازه‌ی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه

🔗 گزارش تحلیل

مخفی شونده
دانلودر
تلگرامی
⭕️ رمزارز تقلبی ATC و کلاهبرداری پانزی پلتفرم AITrades

⚠️ یکی دیگر از پروژه‌هایی که به اسم رمزارزها مشغول کلاهبرداری است، پلتفرم AITrades است که با ایجاد رمزارز تقلبی ATC و ادعای سرمایه‌گذاری و معامله‌ی رمزارزها توسط ربات‌های معامله‌گر مجهز به هوش مصنوعی، مبالغ زیادی را به سرقت برده است.

▪️به گزارش پلیس فتا، متاسفانه تعداد زیادی از هموطنان‌مان نیز قربانی این کلاهبرداری شده‌اند.

💰طرح پانزی AITrades

🎩 در ابتدا به کاربران وعده داده می‌شود که با سرمایه‌گذاری (حداقل ۱۰۰۰ دلار)، ماهیانه ۱۵٪ سود دریافت خواهند کرد و با دعوت هر نفر به سرمایه‌گذاری، به عنوان معرف ۱۰٪ دیگر نیز به سود آنها اضافه خواهد شد.

💸 اما نکته جالب اینکه، سرمایه‌گذاران تا دو سال امکان برداشت سرمایه‌ی خود را ندارند و پرداخت سود آنها نیز، تنها از طریق ارز تقلبی ATC coin خواهد بود.

🔴 آدرس‌های مربوط به پلفترم AITrades

www.ai.trade.com
www.exchange.aitrades.com
www.aitrades.com
هشدار
توجه داشته باشید که رمزارز koel نیز، توسط سازنده‌ی اصلی همین رمزارز ایجاد شده و کلاهبرداری است.
⭕️ آلودگی گوگل‌پلی به بدافزارهای مودپک ماینکرفت، ریکاوری و مدیریت تبلیغات

⚠️ طبق گزارش کسپرسکی، اخیرا تعداد قابل توجهی بدافزار در گوگل‌پلی مشاهده شده، که اعمال مخرب متفاوتی را، از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حساب‌های شبکه‌های اجتماعی انجام می‌دهند.

💣 برخی از این بدافزارها:

🔺بدافزارهای مودپک ماینکرفت
در چند ماه گذشته، بیش از ۲۰ برنامه‌ی مودپک ماینکرفت در گوگل‌پلی به عنوان بدافزار شناسایی شده‌اند، که دستگاه میلیون‌ها کاربر را آلوده کرده‌اند.

🔺بدافزار بازگردانی فایل‌های حذف شده
نسخه‌ی ۱.۱.۰ این برنامه بدافزار بوده، که البته گوگل‌پلی آن را حذف کرده است. نسخه‌ی ۱.۱.۱ موجود در گوگل‌پلی، امن است.

🔺بدافزارهای مدیریت تبلیغات (تیک‌تاک - Madgicx)
این بدافزارها اطلاعات فیسبوک کاربران و حتی خود حساب آنها را سرقت می‌کردند.


🔶 اعمال مخرب این بدافزارها:

> سرقت اطلاعات شبکه‌های اجتماعی
> باز کردن مرورگر هر دو دقیقه یکبار
> پخش خودکار ویدئوهای یوتیوب
> باز کردن صفحاتی در گوگل‌پلی
> پنهان شدن آیکون برنامه
> تبلیغ تمام صفحه

🛡توصیه‌ها

> بروزرسانی برنامه‌ها
> نصب ضدبدافزار
⭕️ سرقت ۲۶ میلیون پسورد توسط یک تروجان ناشناخته

⚠️ تروجانی که هنوز بطور کامل شناخته نشده، از سال ۲۰۱۸ تا ۲۰۲۰، نزدیک به ۱.۲ ترابایت اطلاعات شخصی کاربران کامپیوترهای شخصی را به سرقت برده و حالا، آنها را با قیمتی بسیار ارزان به فروش گذاشته است.

📕 این اطلاعات شامل موارد زیر بوده‌اند:

> ۶.۶ میلیون فایل شامل متن، عکس و سند
> بیش از ۲ میلیون کوکی
> ۱.۱ میلیون آدرس ایمیل

🧲 این بدافزار ۳.۲۵ میلیون کامپیوتر را آلوده کرده و ۲۶ میلیون نام کاربری و رمز عبور را، از طریق سایت‌های کاریابی، بازی‌ها و خرید آنلاین و شبکه‌های اجتماعی به سرقت برده است.

💻 مرورگرها و در صدر آنها کروم با بیش از ۱۹ میلیون، و بعد از آن فایرفاکس و اپرا به ترتیب با بیش از ۳ و ۲ میلیون نام کاربری و رمز عبور به سرقت رفته، مهم‌ترین برنامه‌های مورد حمله‌ی این بدافزار بوده‌اند.

🛡توصیه

۱. فایل‌های خود را رمزگذاری کنید.
۲. رمز عبورهای خود را تا جای ممکن تغییر دهید.
۳. از Password Manager برای محافظت از رمز عبورهای خود استفاده کنید.

منبع
⭕️ گوگل کروم خود را هرچه سریع‌تر بروزرسانی کنید

⚠️ طبق گزارش گوگل، نسخه‌های قبل از بروزرسانی آخر مرورگر گوگل کروم، دارای آسیب‌پذیری‌های متعددی در ویندوز، مک و لینوکس بوده است.

💣 در این گزارش، گوگل از وجود ۱۴ آسیب‌پذیری (از جمله آسیب‌پذیری روز صفر CVE-2021-30551) در نسخه‌های قبلی کروم خبر داده، که همگی آنها در بروزرسانی جدید 91.0.4472.101 برطرف شده‌اند.

🔧 روش بروزرسانی گوگل کروم

💻 در دسکتاپ

در گوشه‌ بالا سمت راست مرورگر، بر منوی سه نقطه‌ای کلیک کنید و مراحل زیر را دنبال کنید:

Help > About Google Chrome > Checking for Updates > Updating Google Chrome > Relaunch 

📱در اندروید

۱. پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:

Manage apps & device/My apps & games  > Updates available > Google Chrome > Update

۲. کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطه‌ای کلیک کنید و Update Chrome را بزنید.


📱 در ios

اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت Available Updates، کروم را بیابید و Update را بزنید.
⭕️ اضافه شدن قابلیت قفل هوشمند به نسخه جدید اپلیکیشن بیت‌بان

🔒 روش‌های قفل‌گذاری
>Pattern
>Fingerprint lock
>Password
>Pin

🔏 حالات تنظیم قفل هوشمند

۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر

🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامه‌ها با پیام «محتوا توسط بیت‌بان مخفی شده است» پوشیده می‌شوند.

🔋 صرفه‌جویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه می‌شود.

🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیت‌بان و در نتیجه غیرفعال شدن قفل هوشمند، از بین می‌رود.

🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.

🔸 قابلیت قفل هوشمند تنها برای برنامه‌های دستگاه و نه فایل‌های آن، وجود دارد.

🔗 بروزرسانی اپلیکیشن ضدبدافزار بیت‌بان از فروشگاه‌های مختلف
⭕️ سرقت داده‌ها و پسوردها توسط فایل‌های pdf در نتایج جستجو

⚠️ اخیرا بدافزاری با نام‌هایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت داده‌ها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینه‌سازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار داده‌اند و سیستم‌های بسیاری را آلوده کرده‌اند.


📘 کاربر پس از جستجوی کلیدواژه‌ی خاصی در مرورگر خود، بر یکی از لینک‌های pdf نمایش داده شده کلیک می‌کند و پس از آن، چندین مرتبه به صفحات مختلف هدایت می‌شود.

💣 سپس وارد صفحه‌ای می‌شود که بنظر می‌رسد Google Drive است اما جعلی‌ست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب می‌شود. در نهایت، داده‌های سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت می‌شوند.


🛡توصیه‌ها

۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصی‌سازی تنظیمات pdf خوان
به عنوان مثال:

1. Edit > Preferences > Trust Manager > Change Settings > Specify Web Sites to Allow or Block

2. Edit > Preferences > JavaScript > (un)Enable Acrobat JavaScript
⭕️ آیا کامپیوتر شما آلوده به بدافزارهای ماینر رمزارز است؟ (روش پاکسازی)

⚠️ مصرف بالای CPU می‌تواند نشانه‌ی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب می‌شوند، یا از طریق مرورگرها آن را آلوده می‌کنند. در ادامه به برخی روش‌های شناسایی و پاکسازی این بدافزارها اشاره شده است.

🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:

Task Manager > Processes

🔺توجه: ممکن است بدافزار، در پوشش برنامه‌های رسمی پنهان شده باشد، از این رو بهتر است از Process Explorer استفاده نمایید، که محل اصلی ذخیره آن را در سیستم به شما نمایش می‌دهد.

🔹 مرورگر گوگل کروم

Google Chrome > Three dots > More tools > Task Manager 

🔹 دیگر مرورگرها

افزونه‌ها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.

🔸غیرفعال کردن جاوااسکریپ در کروم

یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:

Inspect > Ctrl+Shift+P > Type: Javascript > Disable JavaScript source maps

🔺برنامه‌های مسدود کننده

دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال می‌کنند.
⭕️ ۸ بدافزار دیگر در گوگل پلی | جوکر دست‌بردار نیست!

⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامه‌های دیگر وارد گوگل پلی می‌شود.

🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشته‌اند. البته گوگل پلی این برنامه‌ها را حذف کرده است.

💣جوکر یک تروجان جاسوس‌افزار است که اطلاعاتی مانند پیامک‌ها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت می‌کند. سپس بدون اطلاع کاربر او را عضو خدمات هزینه‌ای وب‌سایت‌های تبلیغاتی می‌کند.

🔗📚 در ادامه می‌توانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیت‌بان مطالعه فرمایید:

> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS

🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیت‌بان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⭕️ کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک قوه قضاییه

⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامک‌های جعلی تحت عنوان «ابلاغ الکترونیک» مورد حمله‌ی فیشینگ قرار گرفته‌اند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.

🔺روش و جزئیات کلاهبرداری

▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.

▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه می‌شدند.

▪️اما لینک داخل پیامک، حاوی یک جاسوس‌افزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامک‌های آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامک‌ها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.

⛔️ توجـــــــــــــــــــــــــــه

🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:

eblagh.adliran.ir
⭕️ بدافزار اندروید TeaBot در قالب آنتی‌ویروس کسپرسکی و VLC

⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتی‌ویروس کسپرسکی و VLC در گوگل پلی به دستگاه‌های بسیاری نفوذ کرده است.

💸 هدف اصلی این بدافزار، جمع‌آوری داده‌های حساس و محرمانه‌ی کاربران و دسترسی به پیامک‌های آنها، جهت سرقت‌های مالی است.

🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا می‌کند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال می‌کند.

🔸 بدافزار TeaBot به عنوان یک دراپر عمل می‌کند و با بالا آوردن یک پلی‌لود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و accessibility service می‌کند.

💣 از جمله کارهای مخرب این تروجان، می‌توان به موارد زیر اشاره کرد:

> تزریق پوشش‌های مخرب به صفحات ورود اپلیکیشن‌های بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرین‌شات

🛡 ضدبدافزار بیت‌بان این تروجان را شناسایی کرده است.

🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیت‌بان
⭕️ فیشینگ از طریق بات تلگرام

⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بک‌اند حملات استفاده می‌شود. علت آن هم این‌ست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش می‌یابد.

🔺فرآیند فیشینگ

📱در ابتدا یک درگاه جعلی ساخته می‌شود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت می‌شود.
سپس اطلاعات کارت بانکی وی از طریق XHR به api.telegram.org فرستاده می‌شود که هاست ای‌پی‌آی بات‌های تلگرامی است.
در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن می‌کند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیت‌های فیشینگ می‌تواند حمله را صورت دهد.


🔒💳 شناخت درگاه‌های معتبر 👇🏻

https://t.iss.one/bitbaanlab/265

🛡استفاده از افزونه uMatrix

این افزونه بدافزارها، ترکرها، کوکی‌ها و دیگر کدهای مخرب را تا حد خوبی مسدود می‌کند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایت‌هایی متصل شود، چه نوع داده‌هایی را دانلود و چه چیزهایی را اجرا می‌کند، خواهد داشت.
⭕️ بدافزار ماینر ۲ میلیون دلاری | گیمرها خیلی مراقب باشند

⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.

💣 این بدافزار در قالب انواع بازی‌های کرک شده و رایگان پنهان می‌شده و پس از نصب بر سیستم قربانی، ابتدا برنامه‌های امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتی‌ویروس‌ها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده می‌کرده است.

❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.

🧲 این بدافزار در نسخه‌های رایگان بازی‌های زیر، که از سایت‌های تورنت قابل دریافت بوده‌اند، پنهان شده:

> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution

جهت آگاهی از روش حذف این بدافزار می‌توانید به این مطلب در وبلاگ بیت‌بان، مراجعه کنید.
⭕️ جزئیات کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک

۱. کاربر به سامانه جعلی زیر هدایت می‌شود:

https://sana-eblagh[.]xyz/ir

۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده می‌شود.

۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت می‌کند:

https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z

۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال می‌شود. حال از آنجا که بدافزار مذکور، به پیامک‌های کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی می‌شود.

📘برای مطالعه‌ی تحلیل فنی این گزارش توسط تیم تحلیل بیت‌بان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوس‌افزار مذکور، می‌توانید به لینک زیر مراجعه نمایید:

🔗 تحلیل فنی جاسوس‌افزار در کلاهبرداری پیامکی ابلاغ الکترونیک