⭕️ تحلیل بدافزارهای دیکشنری | این دیکشنریها خطرناکند!
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۳۷۷ برنامهی دیکشنری موجود در یکی از فروشگاههای اندرویدی، ۵۳ مورد آنها بدافزار بوده، و مجموعا ۲۰۳۵۹۰ دفعه نصب شدهاند.
🧨 دیکشنریهای بدافزار بر اساس عملکرد:
🔸مخفیشوندهها
با استفاده از سرویس ارسال هشدار پوشه، آیکون بدافزار مخفی میشود.
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه و دستوراتی در قالب json:
> دانلود و نصب برنامههای دیگر بدون اجازهی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> عضو کردن کاربر در کانالها و گروههای تلگرام
> مخفی کردن آیکون برنامه
🔸 تلگرامیها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
🔗 گزارش تحلیل
مخفی شونده
دانلودر
تلگرامی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۳۷۷ برنامهی دیکشنری موجود در یکی از فروشگاههای اندرویدی، ۵۳ مورد آنها بدافزار بوده، و مجموعا ۲۰۳۵۹۰ دفعه نصب شدهاند.
🧨 دیکشنریهای بدافزار بر اساس عملکرد:
🔸مخفیشوندهها
با استفاده از سرویس ارسال هشدار پوشه، آیکون بدافزار مخفی میشود.
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه و دستوراتی در قالب json:
> دانلود و نصب برنامههای دیگر بدون اجازهی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> عضو کردن کاربر در کانالها و گروههای تلگرام
> مخفی کردن آیکون برنامه
🔸 تلگرامیها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
🔗 گزارش تحلیل
مخفی شونده
دانلودر
تلگرامی
⭕️ رمزارز تقلبی ATC و کلاهبرداری پانزی پلتفرم AITrades
⚠️ یکی دیگر از پروژههایی که به اسم رمزارزها مشغول کلاهبرداری است، پلتفرم AITrades است که با ایجاد رمزارز تقلبی ATC و ادعای سرمایهگذاری و معاملهی رمزارزها توسط رباتهای معاملهگر مجهز به هوش مصنوعی، مبالغ زیادی را به سرقت برده است.
▪️به گزارش پلیس فتا، متاسفانه تعداد زیادی از هموطنانمان نیز قربانی این کلاهبرداری شدهاند.
💰طرح پانزی AITrades
🎩 در ابتدا به کاربران وعده داده میشود که با سرمایهگذاری (حداقل ۱۰۰۰ دلار)، ماهیانه ۱۵٪ سود دریافت خواهند کرد و با دعوت هر نفر به سرمایهگذاری، به عنوان معرف ۱۰٪ دیگر نیز به سود آنها اضافه خواهد شد.
💸 اما نکته جالب اینکه، سرمایهگذاران تا دو سال امکان برداشت سرمایهی خود را ندارند و پرداخت سود آنها نیز، تنها از طریق ارز تقلبی ATC coin خواهد بود.
🔴 آدرسهای مربوط به پلفترم AITrades
www.ai.trade.com
www.exchange.aitrades.com
www.aitrades.com
❌ هشدار
توجه داشته باشید که رمزارز koel نیز، توسط سازندهی اصلی همین رمزارز ایجاد شده و کلاهبرداری است.
⚠️ یکی دیگر از پروژههایی که به اسم رمزارزها مشغول کلاهبرداری است، پلتفرم AITrades است که با ایجاد رمزارز تقلبی ATC و ادعای سرمایهگذاری و معاملهی رمزارزها توسط رباتهای معاملهگر مجهز به هوش مصنوعی، مبالغ زیادی را به سرقت برده است.
▪️به گزارش پلیس فتا، متاسفانه تعداد زیادی از هموطنانمان نیز قربانی این کلاهبرداری شدهاند.
💰طرح پانزی AITrades
🎩 در ابتدا به کاربران وعده داده میشود که با سرمایهگذاری (حداقل ۱۰۰۰ دلار)، ماهیانه ۱۵٪ سود دریافت خواهند کرد و با دعوت هر نفر به سرمایهگذاری، به عنوان معرف ۱۰٪ دیگر نیز به سود آنها اضافه خواهد شد.
💸 اما نکته جالب اینکه، سرمایهگذاران تا دو سال امکان برداشت سرمایهی خود را ندارند و پرداخت سود آنها نیز، تنها از طریق ارز تقلبی ATC coin خواهد بود.
🔴 آدرسهای مربوط به پلفترم AITrades
www.ai.trade.com
www.exchange.aitrades.com
www.aitrades.com
❌ هشدار
توجه داشته باشید که رمزارز koel نیز، توسط سازندهی اصلی همین رمزارز ایجاد شده و کلاهبرداری است.
⭕️ آلودگی گوگلپلی به بدافزارهای مودپک ماینکرفت، ریکاوری و مدیریت تبلیغات
⚠️ طبق گزارش کسپرسکی، اخیرا تعداد قابل توجهی بدافزار در گوگلپلی مشاهده شده، که اعمال مخرب متفاوتی را، از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حسابهای شبکههای اجتماعی انجام میدهند.
💣 برخی از این بدافزارها:
🔺بدافزارهای مودپک ماینکرفت
در چند ماه گذشته، بیش از ۲۰ برنامهی مودپک ماینکرفت در گوگلپلی به عنوان بدافزار شناسایی شدهاند، که دستگاه میلیونها کاربر را آلوده کردهاند.
🔺بدافزار بازگردانی فایلهای حذف شده
نسخهی ۱.۱.۰ این برنامه بدافزار بوده، که البته گوگلپلی آن را حذف کرده است. نسخهی ۱.۱.۱ موجود در گوگلپلی، امن است.
🔺بدافزارهای مدیریت تبلیغات (تیکتاک - Madgicx)
این بدافزارها اطلاعات فیسبوک کاربران و حتی خود حساب آنها را سرقت میکردند.
🔶 اعمال مخرب این بدافزارها:
> سرقت اطلاعات شبکههای اجتماعی
> باز کردن مرورگر هر دو دقیقه یکبار
> پخش خودکار ویدئوهای یوتیوب
> باز کردن صفحاتی در گوگلپلی
> پنهان شدن آیکون برنامه
> تبلیغ تمام صفحه
🛡توصیهها
> بروزرسانی برنامهها
> نصب ضدبدافزار
⚠️ طبق گزارش کسپرسکی، اخیرا تعداد قابل توجهی بدافزار در گوگلپلی مشاهده شده، که اعمال مخرب متفاوتی را، از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حسابهای شبکههای اجتماعی انجام میدهند.
💣 برخی از این بدافزارها:
🔺بدافزارهای مودپک ماینکرفت
در چند ماه گذشته، بیش از ۲۰ برنامهی مودپک ماینکرفت در گوگلپلی به عنوان بدافزار شناسایی شدهاند، که دستگاه میلیونها کاربر را آلوده کردهاند.
🔺بدافزار بازگردانی فایلهای حذف شده
نسخهی ۱.۱.۰ این برنامه بدافزار بوده، که البته گوگلپلی آن را حذف کرده است. نسخهی ۱.۱.۱ موجود در گوگلپلی، امن است.
🔺بدافزارهای مدیریت تبلیغات (تیکتاک - Madgicx)
این بدافزارها اطلاعات فیسبوک کاربران و حتی خود حساب آنها را سرقت میکردند.
🔶 اعمال مخرب این بدافزارها:
> سرقت اطلاعات شبکههای اجتماعی
> باز کردن مرورگر هر دو دقیقه یکبار
> پخش خودکار ویدئوهای یوتیوب
> باز کردن صفحاتی در گوگلپلی
> پنهان شدن آیکون برنامه
> تبلیغ تمام صفحه
🛡توصیهها
> بروزرسانی برنامهها
> نصب ضدبدافزار
⭕️ سرقت ۲۶ میلیون پسورد توسط یک تروجان ناشناخته
⚠️ تروجانی که هنوز بطور کامل شناخته نشده، از سال ۲۰۱۸ تا ۲۰۲۰، نزدیک به ۱.۲ ترابایت اطلاعات شخصی کاربران کامپیوترهای شخصی را به سرقت برده و حالا، آنها را با قیمتی بسیار ارزان به فروش گذاشته است.
📕 این اطلاعات شامل موارد زیر بودهاند:
> ۶.۶ میلیون فایل شامل متن، عکس و سند
> بیش از ۲ میلیون کوکی
> ۱.۱ میلیون آدرس ایمیل
🧲 این بدافزار ۳.۲۵ میلیون کامپیوتر را آلوده کرده و ۲۶ میلیون نام کاربری و رمز عبور را، از طریق سایتهای کاریابی، بازیها و خرید آنلاین و شبکههای اجتماعی به سرقت برده است.
💻 مرورگرها و در صدر آنها کروم با بیش از ۱۹ میلیون، و بعد از آن فایرفاکس و اپرا به ترتیب با بیش از ۳ و ۲ میلیون نام کاربری و رمز عبور به سرقت رفته، مهمترین برنامههای مورد حملهی این بدافزار بودهاند.
🛡توصیه
۱. فایلهای خود را رمزگذاری کنید.
۲. رمز عبورهای خود را تا جای ممکن تغییر دهید.
۳. از Password Manager برای محافظت از رمز عبورهای خود استفاده کنید.
منبع
⚠️ تروجانی که هنوز بطور کامل شناخته نشده، از سال ۲۰۱۸ تا ۲۰۲۰، نزدیک به ۱.۲ ترابایت اطلاعات شخصی کاربران کامپیوترهای شخصی را به سرقت برده و حالا، آنها را با قیمتی بسیار ارزان به فروش گذاشته است.
📕 این اطلاعات شامل موارد زیر بودهاند:
> ۶.۶ میلیون فایل شامل متن، عکس و سند
> بیش از ۲ میلیون کوکی
> ۱.۱ میلیون آدرس ایمیل
🧲 این بدافزار ۳.۲۵ میلیون کامپیوتر را آلوده کرده و ۲۶ میلیون نام کاربری و رمز عبور را، از طریق سایتهای کاریابی، بازیها و خرید آنلاین و شبکههای اجتماعی به سرقت برده است.
💻 مرورگرها و در صدر آنها کروم با بیش از ۱۹ میلیون، و بعد از آن فایرفاکس و اپرا به ترتیب با بیش از ۳ و ۲ میلیون نام کاربری و رمز عبور به سرقت رفته، مهمترین برنامههای مورد حملهی این بدافزار بودهاند.
🛡توصیه
۱. فایلهای خود را رمزگذاری کنید.
۲. رمز عبورهای خود را تا جای ممکن تغییر دهید.
۳. از Password Manager برای محافظت از رمز عبورهای خود استفاده کنید.
منبع
⭕️ گوگل کروم خود را هرچه سریعتر بروزرسانی کنید
⚠️ طبق گزارش گوگل، نسخههای قبل از بروزرسانی آخر مرورگر گوگل کروم، دارای آسیبپذیریهای متعددی در ویندوز، مک و لینوکس بوده است.
💣 در این گزارش، گوگل از وجود ۱۴ آسیبپذیری (از جمله آسیبپذیری روز صفر CVE-2021-30551) در نسخههای قبلی کروم خبر داده، که همگی آنها در بروزرسانی جدید
🔧 روش بروزرسانی گوگل کروم
💻 در دسکتاپ
در گوشه بالا سمت راست مرورگر، بر منوی سه نقطهای کلیک کنید و مراحل زیر را دنبال کنید:
۱. پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:
📱 در ios
اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت
⚠️ طبق گزارش گوگل، نسخههای قبل از بروزرسانی آخر مرورگر گوگل کروم، دارای آسیبپذیریهای متعددی در ویندوز، مک و لینوکس بوده است.
💣 در این گزارش، گوگل از وجود ۱۴ آسیبپذیری (از جمله آسیبپذیری روز صفر CVE-2021-30551) در نسخههای قبلی کروم خبر داده، که همگی آنها در بروزرسانی جدید
91.0.4472.101 برطرف شدهاند.🔧 روش بروزرسانی گوگل کروم
💻 در دسکتاپ
در گوشه بالا سمت راست مرورگر، بر منوی سه نقطهای کلیک کنید و مراحل زیر را دنبال کنید:
Help > About Google Chrome > Checking for Updates > Updating Google Chrome > Relaunch📱در اندروید
۱. پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:
Manage apps & device/My apps & games > Updates available > Google Chrome > Update۲. کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطهای کلیک کنید و
Update Chrome را بزنید.📱 در ios
اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت
Available Updates، کروم را بیابید و Update را بزنید.⭕️ اضافه شدن قابلیت قفل هوشمند به نسخه جدید اپلیکیشن بیتبان
🔒 روشهای قفلگذاری
>Pattern
>Fingerprint lock
>Password
>Pin
🔏 حالات تنظیم قفل هوشمند
۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر
🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامهها با پیام «محتوا توسط بیتبان مخفی شده است» پوشیده میشوند.
🔋 صرفهجویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه میشود.
🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیتبان و در نتیجه غیرفعال شدن قفل هوشمند، از بین میرود.
🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.
🔸 قابلیت قفل هوشمند تنها برای برنامههای دستگاه و نه فایلهای آن، وجود دارد.
🔗 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔒 روشهای قفلگذاری
>Pattern
>Fingerprint lock
>Password
>Pin
🔏 حالات تنظیم قفل هوشمند
۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر
🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامهها با پیام «محتوا توسط بیتبان مخفی شده است» پوشیده میشوند.
🔋 صرفهجویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه میشود.
🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیتبان و در نتیجه غیرفعال شدن قفل هوشمند، از بین میرود.
🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.
🔸 قابلیت قفل هوشمند تنها برای برنامههای دستگاه و نه فایلهای آن، وجود دارد.
🔗 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ سرقت دادهها و پسوردها توسط فایلهای pdf در نتایج جستجو
⚠️ اخیرا بدافزاری با نامهایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت دادهها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینهسازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار دادهاند و سیستمهای بسیاری را آلوده کردهاند.
📘 کاربر پس از جستجوی کلیدواژهی خاصی در مرورگر خود، بر یکی از لینکهای pdf نمایش داده شده کلیک میکند و پس از آن، چندین مرتبه به صفحات مختلف هدایت میشود.
💣 سپس وارد صفحهای میشود که بنظر میرسد Google Drive است اما جعلیست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب میشود. در نهایت، دادههای سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت میشوند.
🛡توصیهها
۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصیسازی تنظیمات pdf خوان
به عنوان مثال:
⚠️ اخیرا بدافزاری با نامهایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت دادهها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینهسازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار دادهاند و سیستمهای بسیاری را آلوده کردهاند.
📘 کاربر پس از جستجوی کلیدواژهی خاصی در مرورگر خود، بر یکی از لینکهای pdf نمایش داده شده کلیک میکند و پس از آن، چندین مرتبه به صفحات مختلف هدایت میشود.
💣 سپس وارد صفحهای میشود که بنظر میرسد Google Drive است اما جعلیست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب میشود. در نهایت، دادههای سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت میشوند.
🛡توصیهها
۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصیسازی تنظیمات pdf خوان
به عنوان مثال:
1. Edit > Preferences > Trust Manager > Change Settings > Specify Web Sites to Allow or Block
2. Edit > Preferences > JavaScript > (un)Enable Acrobat JavaScript⭕️ آیا کامپیوتر شما آلوده به بدافزارهای ماینر رمزارز است؟ (روش پاکسازی)
⚠️ مصرف بالای CPU میتواند نشانهی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب میشوند، یا از طریق مرورگرها آن را آلوده میکنند. در ادامه به برخی روشهای شناسایی و پاکسازی این بدافزارها اشاره شده است.
🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:
🔹 مرورگر گوگل کروم
افزونهها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.
🔸غیرفعال کردن جاوااسکریپ در کروم
یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:
دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال میکنند.
⚠️ مصرف بالای CPU میتواند نشانهی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب میشوند، یا از طریق مرورگرها آن را آلوده میکنند. در ادامه به برخی روشهای شناسایی و پاکسازی این بدافزارها اشاره شده است.
🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:
Task Manager > Processes🔺توجه: ممکن است بدافزار، در پوشش برنامههای رسمی پنهان شده باشد، از این رو بهتر است از
Process Explorer استفاده نمایید، که محل اصلی ذخیره آن را در سیستم به شما نمایش میدهد.🔹 مرورگر گوگل کروم
Google Chrome > Three dots > More tools > Task Manager🔹 دیگر مرورگرها
افزونهها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.
🔸غیرفعال کردن جاوااسکریپ در کروم
یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:
Inspect > Ctrl+Shift+P > Type: Javascript > Disable JavaScript source maps🔺برنامههای مسدود کننده
دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال میکنند.
⭕️ ۸ بدافزار دیگر در گوگل پلی | جوکر دستبردار نیست!
⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامههای دیگر وارد گوگل پلی میشود.
🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشتهاند. البته گوگل پلی این برنامهها را حذف کرده است.
💣جوکر یک تروجان جاسوسافزار است که اطلاعاتی مانند پیامکها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت میکند. سپس بدون اطلاع کاربر او را عضو خدمات هزینهای وبسایتهای تبلیغاتی میکند.
🔗📚 در ادامه میتوانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیتبان مطالعه فرمایید:
> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS
🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیتبان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامههای دیگر وارد گوگل پلی میشود.
🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشتهاند. البته گوگل پلی این برنامهها را حذف کرده است.
💣جوکر یک تروجان جاسوسافزار است که اطلاعاتی مانند پیامکها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت میکند. سپس بدون اطلاع کاربر او را عضو خدمات هزینهای وبسایتهای تبلیغاتی میکند.
🔗📚 در ادامه میتوانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیتبان مطالعه فرمایید:
> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS
🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیتبان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⭕️ کلاهبرداری در پوشش پیامکهای ابلاغ الکترونیک قوه قضاییه
⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامکهای جعلی تحت عنوان «ابلاغ الکترونیک» مورد حملهی فیشینگ قرار گرفتهاند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.
🔺روش و جزئیات کلاهبرداری
▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.
▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه میشدند.
▪️اما لینک داخل پیامک، حاوی یک جاسوسافزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامکهای آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامکها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.
⛔️ توجـــــــــــــــــــــــــــه
🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:
eblagh.adliran.ir
⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامکهای جعلی تحت عنوان «ابلاغ الکترونیک» مورد حملهی فیشینگ قرار گرفتهاند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.
🔺روش و جزئیات کلاهبرداری
▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.
▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه میشدند.
▪️اما لینک داخل پیامک، حاوی یک جاسوسافزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامکهای آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامکها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.
⛔️ توجـــــــــــــــــــــــــــه
🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:
eblagh.adliran.ir
⭕️ بدافزار اندروید TeaBot در قالب آنتیویروس کسپرسکی و VLC
⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتیویروس کسپرسکی و VLC در گوگل پلی به دستگاههای بسیاری نفوذ کرده است.
💸 هدف اصلی این بدافزار، جمعآوری دادههای حساس و محرمانهی کاربران و دسترسی به پیامکهای آنها، جهت سرقتهای مالی است.
🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا میکند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال میکند.
🔸 بدافزار TeaBot به عنوان یک دراپر عمل میکند و با بالا آوردن یک پلیلود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و
💣 از جمله کارهای مخرب این تروجان، میتوان به موارد زیر اشاره کرد:
> تزریق پوششهای مخرب به صفحات ورود اپلیکیشنهای بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرینشات
🛡 ضدبدافزار بیتبان این تروجان را شناسایی کرده است.
🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیتبان
⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتیویروس کسپرسکی و VLC در گوگل پلی به دستگاههای بسیاری نفوذ کرده است.
💸 هدف اصلی این بدافزار، جمعآوری دادههای حساس و محرمانهی کاربران و دسترسی به پیامکهای آنها، جهت سرقتهای مالی است.
🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا میکند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال میکند.
🔸 بدافزار TeaBot به عنوان یک دراپر عمل میکند و با بالا آوردن یک پلیلود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و
accessibility service میکند.💣 از جمله کارهای مخرب این تروجان، میتوان به موارد زیر اشاره کرد:
> تزریق پوششهای مخرب به صفحات ورود اپلیکیشنهای بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرینشات
🛡 ضدبدافزار بیتبان این تروجان را شناسایی کرده است.
🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیتبان
⭕️ فیشینگ از طریق بات تلگرام
⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بکاند حملات استفاده میشود. علت آن هم اینست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش مییابد.
🔺فرآیند فیشینگ
📱در ابتدا یک درگاه جعلی ساخته میشود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت میشود.
سپس اطلاعات کارت بانکی وی از طریق XHR به
در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن میکند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیتهای فیشینگ میتواند حمله را صورت دهد.
🔒💳 شناخت درگاههای معتبر 👇🏻
https://t.iss.one/bitbaanlab/265
🛡استفاده از افزونه uMatrix
این افزونه بدافزارها، ترکرها، کوکیها و دیگر کدهای مخرب را تا حد خوبی مسدود میکند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایتهایی متصل شود، چه نوع دادههایی را دانلود و چه چیزهایی را اجرا میکند، خواهد داشت.
⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بکاند حملات استفاده میشود. علت آن هم اینست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش مییابد.
🔺فرآیند فیشینگ
📱در ابتدا یک درگاه جعلی ساخته میشود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت میشود.
سپس اطلاعات کارت بانکی وی از طریق XHR به
api.telegram.org فرستاده میشود که هاست ایپیآی باتهای تلگرامی است.در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن میکند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیتهای فیشینگ میتواند حمله را صورت دهد.
🔒💳 شناخت درگاههای معتبر 👇🏻
https://t.iss.one/bitbaanlab/265
🛡استفاده از افزونه uMatrix
این افزونه بدافزارها، ترکرها، کوکیها و دیگر کدهای مخرب را تا حد خوبی مسدود میکند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایتهایی متصل شود، چه نوع دادههایی را دانلود و چه چیزهایی را اجرا میکند، خواهد داشت.
⭕️ بدافزار ماینر ۲ میلیون دلاری | گیمرها خیلی مراقب باشند
⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.
💣 این بدافزار در قالب انواع بازیهای کرک شده و رایگان پنهان میشده و پس از نصب بر سیستم قربانی، ابتدا برنامههای امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتیویروسها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده میکرده است.
❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.
🧲 این بدافزار در نسخههای رایگان بازیهای زیر، که از سایتهای تورنت قابل دریافت بودهاند، پنهان شده:
> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution
✅ جهت آگاهی از روش حذف این بدافزار میتوانید به این مطلب در وبلاگ بیتبان، مراجعه کنید.
⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.
💣 این بدافزار در قالب انواع بازیهای کرک شده و رایگان پنهان میشده و پس از نصب بر سیستم قربانی، ابتدا برنامههای امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتیویروسها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده میکرده است.
❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.
🧲 این بدافزار در نسخههای رایگان بازیهای زیر، که از سایتهای تورنت قابل دریافت بودهاند، پنهان شده:
> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution
✅ جهت آگاهی از روش حذف این بدافزار میتوانید به این مطلب در وبلاگ بیتبان، مراجعه کنید.
⭕️ جزئیات کلاهبرداری در پوشش پیامکهای ابلاغ الکترونیک
۱. کاربر به سامانه جعلی زیر هدایت میشود:
https://sana-eblagh[.]xyz/ir
۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده میشود.
۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت میکند:
https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z
۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال میشود. حال از آنجا که بدافزار مذکور، به پیامکهای کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی میشود.
📘برای مطالعهی تحلیل فنی این گزارش توسط تیم تحلیل بیتبان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوسافزار مذکور، میتوانید به لینک زیر مراجعه نمایید:
🔗 تحلیل فنی جاسوسافزار در کلاهبرداری پیامکی ابلاغ الکترونیک
۱. کاربر به سامانه جعلی زیر هدایت میشود:
https://sana-eblagh[.]xyz/ir
۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده میشود.
۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت میکند:
https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z
۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال میشود. حال از آنجا که بدافزار مذکور، به پیامکهای کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی میشود.
📘برای مطالعهی تحلیل فنی این گزارش توسط تیم تحلیل بیتبان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوسافزار مذکور، میتوانید به لینک زیر مراجعه نمایید:
🔗 تحلیل فنی جاسوسافزار در کلاهبرداری پیامکی ابلاغ الکترونیک
⭕️ هک دستگاههای کارتخوان و خودپرداز، تنها با تکان دادن گوشی!
⚠️بررسی تازهای نشان میدهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپهای NFC reader در دستگاههای کارتخوان و خودپرداز، مهاجم میتواند تنها با تکان دادن گوشی خود، این دستگاهها را هک کند.
💳🔺آسیبپذیری دستگاههای POS و ATM
در دستگاههای قدیمیتر، حجم بستههای دیتایی که بواسطهی NFC از کارت اعتباری به دستگاه منتقل میگردد، اعتبارسنجی نمیشود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظهی آن میشود، و به این طریق میتواند کد خود را بر آن اجرا کند.
💣 اعمال مخرب
۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارتهای اعتباری
۳. از کار انداختن دستگاه
۴. حملات باجافزاری
۵. برداشت از ATM
🔸از آنجا که بسیاری از دستگاههای کارتخوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیبپذیری آنها سخت و زمانبر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⚠️بررسی تازهای نشان میدهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپهای NFC reader در دستگاههای کارتخوان و خودپرداز، مهاجم میتواند تنها با تکان دادن گوشی خود، این دستگاهها را هک کند.
💳🔺آسیبپذیری دستگاههای POS و ATM
در دستگاههای قدیمیتر، حجم بستههای دیتایی که بواسطهی NFC از کارت اعتباری به دستگاه منتقل میگردد، اعتبارسنجی نمیشود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظهی آن میشود، و به این طریق میتواند کد خود را بر آن اجرا کند.
💣 اعمال مخرب
۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارتهای اعتباری
۳. از کار انداختن دستگاه
۴. حملات باجافزاری
۵. برداشت از ATM
🔸از آنجا که بسیاری از دستگاههای کارتخوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیبپذیری آنها سخت و زمانبر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⭕️ ایران: ۴۰ درصد کاهش نرخ آلودگی به بدافزار، اما همچنان رتبه نخست در جهان
📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماههی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.
🔎 بیش از ۴ ماه از انتشار ضدبدافزار بیتبان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاههای کاربران بیتبان شناسایی شده است. در ادامه ۱۰ مورد از پرنصبترین آنها، معرفی شدهاند:
۱. تبلیغافزار ➖ Crazy Juicer
۲. دانلودر و تلاینستا ➖ Turbo
۳. ریسکافزار ➖ GBWhatsApp
۴. ضدبدافزار جعلی ➖ "آنتی ویروس حقاف"
۵. تبلیغافزار ➖ Faster Internet 2x
۶. ریسکافزار ➖ MD.emu
۷. دانلودر ➖ "آنتیویروس هوشمند"
۸. تبلیغافزار - دانلودر - تلگرامی ➖"پخش کننده موسیقی"
۹. ریسکافزار ➖ AndroDumpper
۱۰. تبلیغافزار ➖ insta downloader
🌐 وبلاگ بیتبان:
کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر
🛡 آیا دستگاه شما آلوده به بدافزار است؟
راهنمای پاکسازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماههی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.
🔎 بیش از ۴ ماه از انتشار ضدبدافزار بیتبان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاههای کاربران بیتبان شناسایی شده است. در ادامه ۱۰ مورد از پرنصبترین آنها، معرفی شدهاند:
۱. تبلیغافزار ➖ Crazy Juicer
۲. دانلودر و تلاینستا ➖ Turbo
۳. ریسکافزار ➖ GBWhatsApp
۴. ضدبدافزار جعلی ➖ "آنتی ویروس حقاف"
۵. تبلیغافزار ➖ Faster Internet 2x
۶. ریسکافزار ➖ MD.emu
۷. دانلودر ➖ "آنتیویروس هوشمند"
۸. تبلیغافزار - دانلودر - تلگرامی ➖"پخش کننده موسیقی"
۹. ریسکافزار ➖ AndroDumpper
۱۰. تبلیغافزار ➖ insta downloader
🌐 وبلاگ بیتبان:
کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر
🛡 آیا دستگاه شما آلوده به بدافزار است؟
راهنمای پاکسازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
> برنامههای جعلی با عنوانهای معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و...🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، میتوانید به لینک زیر مراجعه نمایید:
> اینترنت ملی یا دریافت حجمهای زیادی اینترنت رایگان
> فیلمها یا چتهایی با عناوین مستهجن
> ابلاغیههای قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنلهای فالور ارزان
> صیغهیابی
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⭕️ نسخههای مختلف بدافزار ماینکرفت
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود و نصب برنامههای دیگر بدون اجازهی کاربر🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🔗 گزارش تحلیل بدافزارهای ویرایش عکس
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
> PIP Photo📖در وبلاگ بیتبان بخوانید:
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها