آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ تحلیل بدافزارهای دیکشنری | این دیکشنری‌ها خطرناکند!

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۳۷۷ برنامه‌ی دیکشنری موجود در یکی از فروشگاه‌های اندرویدی، ۵۳ مورد آنها بدافزار بوده، و مجموعا ۲۰۳۵۹۰ دفعه نصب شده‌اند.

🧨 دیکشنری‌های بدافزار بر اساس عملکرد:

🔸مخفی‌شونده‌ها
با استفاده از سرویس ارسال هشدار پوشه، آیکون بدافزار مخفی می‌شود.

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه و دستوراتی در قالب json:

> دانلود و نصب برنامه‌های دیگر بدون اجازه‌ی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه

🔗 گزارش تحلیل

مخفی شونده
دانلودر
تلگرامی
⭕️ رمزارز تقلبی ATC و کلاهبرداری پانزی پلتفرم AITrades

⚠️ یکی دیگر از پروژه‌هایی که به اسم رمزارزها مشغول کلاهبرداری است، پلتفرم AITrades است که با ایجاد رمزارز تقلبی ATC و ادعای سرمایه‌گذاری و معامله‌ی رمزارزها توسط ربات‌های معامله‌گر مجهز به هوش مصنوعی، مبالغ زیادی را به سرقت برده است.

▪️به گزارش پلیس فتا، متاسفانه تعداد زیادی از هموطنان‌مان نیز قربانی این کلاهبرداری شده‌اند.

💰طرح پانزی AITrades

🎩 در ابتدا به کاربران وعده داده می‌شود که با سرمایه‌گذاری (حداقل ۱۰۰۰ دلار)، ماهیانه ۱۵٪ سود دریافت خواهند کرد و با دعوت هر نفر به سرمایه‌گذاری، به عنوان معرف ۱۰٪ دیگر نیز به سود آنها اضافه خواهد شد.

💸 اما نکته جالب اینکه، سرمایه‌گذاران تا دو سال امکان برداشت سرمایه‌ی خود را ندارند و پرداخت سود آنها نیز، تنها از طریق ارز تقلبی ATC coin خواهد بود.

🔴 آدرس‌های مربوط به پلفترم AITrades

www.ai.trade.com
www.exchange.aitrades.com
www.aitrades.com
هشدار
توجه داشته باشید که رمزارز koel نیز، توسط سازنده‌ی اصلی همین رمزارز ایجاد شده و کلاهبرداری است.
⭕️ آلودگی گوگل‌پلی به بدافزارهای مودپک ماینکرفت، ریکاوری و مدیریت تبلیغات

⚠️ طبق گزارش کسپرسکی، اخیرا تعداد قابل توجهی بدافزار در گوگل‌پلی مشاهده شده، که اعمال مخرب متفاوتی را، از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حساب‌های شبکه‌های اجتماعی انجام می‌دهند.

💣 برخی از این بدافزارها:

🔺بدافزارهای مودپک ماینکرفت
در چند ماه گذشته، بیش از ۲۰ برنامه‌ی مودپک ماینکرفت در گوگل‌پلی به عنوان بدافزار شناسایی شده‌اند، که دستگاه میلیون‌ها کاربر را آلوده کرده‌اند.

🔺بدافزار بازگردانی فایل‌های حذف شده
نسخه‌ی ۱.۱.۰ این برنامه بدافزار بوده، که البته گوگل‌پلی آن را حذف کرده است. نسخه‌ی ۱.۱.۱ موجود در گوگل‌پلی، امن است.

🔺بدافزارهای مدیریت تبلیغات (تیک‌تاک - Madgicx)
این بدافزارها اطلاعات فیسبوک کاربران و حتی خود حساب آنها را سرقت می‌کردند.


🔶 اعمال مخرب این بدافزارها:

> سرقت اطلاعات شبکه‌های اجتماعی
> باز کردن مرورگر هر دو دقیقه یکبار
> پخش خودکار ویدئوهای یوتیوب
> باز کردن صفحاتی در گوگل‌پلی
> پنهان شدن آیکون برنامه
> تبلیغ تمام صفحه

🛡توصیه‌ها

> بروزرسانی برنامه‌ها
> نصب ضدبدافزار
⭕️ سرقت ۲۶ میلیون پسورد توسط یک تروجان ناشناخته

⚠️ تروجانی که هنوز بطور کامل شناخته نشده، از سال ۲۰۱۸ تا ۲۰۲۰، نزدیک به ۱.۲ ترابایت اطلاعات شخصی کاربران کامپیوترهای شخصی را به سرقت برده و حالا، آنها را با قیمتی بسیار ارزان به فروش گذاشته است.

📕 این اطلاعات شامل موارد زیر بوده‌اند:

> ۶.۶ میلیون فایل شامل متن، عکس و سند
> بیش از ۲ میلیون کوکی
> ۱.۱ میلیون آدرس ایمیل

🧲 این بدافزار ۳.۲۵ میلیون کامپیوتر را آلوده کرده و ۲۶ میلیون نام کاربری و رمز عبور را، از طریق سایت‌های کاریابی، بازی‌ها و خرید آنلاین و شبکه‌های اجتماعی به سرقت برده است.

💻 مرورگرها و در صدر آنها کروم با بیش از ۱۹ میلیون، و بعد از آن فایرفاکس و اپرا به ترتیب با بیش از ۳ و ۲ میلیون نام کاربری و رمز عبور به سرقت رفته، مهم‌ترین برنامه‌های مورد حمله‌ی این بدافزار بوده‌اند.

🛡توصیه

۱. فایل‌های خود را رمزگذاری کنید.
۲. رمز عبورهای خود را تا جای ممکن تغییر دهید.
۳. از Password Manager برای محافظت از رمز عبورهای خود استفاده کنید.

منبع
⭕️ گوگل کروم خود را هرچه سریع‌تر بروزرسانی کنید

⚠️ طبق گزارش گوگل، نسخه‌های قبل از بروزرسانی آخر مرورگر گوگل کروم، دارای آسیب‌پذیری‌های متعددی در ویندوز، مک و لینوکس بوده است.

💣 در این گزارش، گوگل از وجود ۱۴ آسیب‌پذیری (از جمله آسیب‌پذیری روز صفر CVE-2021-30551) در نسخه‌های قبلی کروم خبر داده، که همگی آنها در بروزرسانی جدید 91.0.4472.101 برطرف شده‌اند.

🔧 روش بروزرسانی گوگل کروم

💻 در دسکتاپ

در گوشه‌ بالا سمت راست مرورگر، بر منوی سه نقطه‌ای کلیک کنید و مراحل زیر را دنبال کنید:

Help > About Google Chrome > Checking for Updates > Updating Google Chrome > Relaunch 

📱در اندروید

۱. پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:

Manage apps & device/My apps & games  > Updates available > Google Chrome > Update

۲. کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطه‌ای کلیک کنید و Update Chrome را بزنید.


📱 در ios

اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت Available Updates، کروم را بیابید و Update را بزنید.
⭕️ اضافه شدن قابلیت قفل هوشمند به نسخه جدید اپلیکیشن بیت‌بان

🔒 روش‌های قفل‌گذاری
>Pattern
>Fingerprint lock
>Password
>Pin

🔏 حالات تنظیم قفل هوشمند

۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر

🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامه‌ها با پیام «محتوا توسط بیت‌بان مخفی شده است» پوشیده می‌شوند.

🔋 صرفه‌جویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه می‌شود.

🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیت‌بان و در نتیجه غیرفعال شدن قفل هوشمند، از بین می‌رود.

🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.

🔸 قابلیت قفل هوشمند تنها برای برنامه‌های دستگاه و نه فایل‌های آن، وجود دارد.

🔗 بروزرسانی اپلیکیشن ضدبدافزار بیت‌بان از فروشگاه‌های مختلف
⭕️ سرقت داده‌ها و پسوردها توسط فایل‌های pdf در نتایج جستجو

⚠️ اخیرا بدافزاری با نام‌هایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت داده‌ها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینه‌سازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار داده‌اند و سیستم‌های بسیاری را آلوده کرده‌اند.


📘 کاربر پس از جستجوی کلیدواژه‌ی خاصی در مرورگر خود، بر یکی از لینک‌های pdf نمایش داده شده کلیک می‌کند و پس از آن، چندین مرتبه به صفحات مختلف هدایت می‌شود.

💣 سپس وارد صفحه‌ای می‌شود که بنظر می‌رسد Google Drive است اما جعلی‌ست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب می‌شود. در نهایت، داده‌های سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت می‌شوند.


🛡توصیه‌ها

۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصی‌سازی تنظیمات pdf خوان
به عنوان مثال:

1. Edit > Preferences > Trust Manager > Change Settings > Specify Web Sites to Allow or Block

2. Edit > Preferences > JavaScript > (un)Enable Acrobat JavaScript
⭕️ آیا کامپیوتر شما آلوده به بدافزارهای ماینر رمزارز است؟ (روش پاکسازی)

⚠️ مصرف بالای CPU می‌تواند نشانه‌ی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب می‌شوند، یا از طریق مرورگرها آن را آلوده می‌کنند. در ادامه به برخی روش‌های شناسایی و پاکسازی این بدافزارها اشاره شده است.

🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:

Task Manager > Processes

🔺توجه: ممکن است بدافزار، در پوشش برنامه‌های رسمی پنهان شده باشد، از این رو بهتر است از Process Explorer استفاده نمایید، که محل اصلی ذخیره آن را در سیستم به شما نمایش می‌دهد.

🔹 مرورگر گوگل کروم

Google Chrome > Three dots > More tools > Task Manager 

🔹 دیگر مرورگرها

افزونه‌ها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.

🔸غیرفعال کردن جاوااسکریپ در کروم

یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:

Inspect > Ctrl+Shift+P > Type: Javascript > Disable JavaScript source maps

🔺برنامه‌های مسدود کننده

دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال می‌کنند.
⭕️ ۸ بدافزار دیگر در گوگل پلی | جوکر دست‌بردار نیست!

⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامه‌های دیگر وارد گوگل پلی می‌شود.

🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشته‌اند. البته گوگل پلی این برنامه‌ها را حذف کرده است.

💣جوکر یک تروجان جاسوس‌افزار است که اطلاعاتی مانند پیامک‌ها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت می‌کند. سپس بدون اطلاع کاربر او را عضو خدمات هزینه‌ای وب‌سایت‌های تبلیغاتی می‌کند.

🔗📚 در ادامه می‌توانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیت‌بان مطالعه فرمایید:

> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS

🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیت‌بان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⭕️ کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک قوه قضاییه

⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامک‌های جعلی تحت عنوان «ابلاغ الکترونیک» مورد حمله‌ی فیشینگ قرار گرفته‌اند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.

🔺روش و جزئیات کلاهبرداری

▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.

▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه می‌شدند.

▪️اما لینک داخل پیامک، حاوی یک جاسوس‌افزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامک‌های آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامک‌ها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.

⛔️ توجـــــــــــــــــــــــــــه

🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:

eblagh.adliran.ir
⭕️ بدافزار اندروید TeaBot در قالب آنتی‌ویروس کسپرسکی و VLC

⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتی‌ویروس کسپرسکی و VLC در گوگل پلی به دستگاه‌های بسیاری نفوذ کرده است.

💸 هدف اصلی این بدافزار، جمع‌آوری داده‌های حساس و محرمانه‌ی کاربران و دسترسی به پیامک‌های آنها، جهت سرقت‌های مالی است.

🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا می‌کند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال می‌کند.

🔸 بدافزار TeaBot به عنوان یک دراپر عمل می‌کند و با بالا آوردن یک پلی‌لود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و accessibility service می‌کند.

💣 از جمله کارهای مخرب این تروجان، می‌توان به موارد زیر اشاره کرد:

> تزریق پوشش‌های مخرب به صفحات ورود اپلیکیشن‌های بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرین‌شات

🛡 ضدبدافزار بیت‌بان این تروجان را شناسایی کرده است.

🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیت‌بان
⭕️ فیشینگ از طریق بات تلگرام

⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بک‌اند حملات استفاده می‌شود. علت آن هم این‌ست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش می‌یابد.

🔺فرآیند فیشینگ

📱در ابتدا یک درگاه جعلی ساخته می‌شود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت می‌شود.
سپس اطلاعات کارت بانکی وی از طریق XHR به api.telegram.org فرستاده می‌شود که هاست ای‌پی‌آی بات‌های تلگرامی است.
در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن می‌کند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیت‌های فیشینگ می‌تواند حمله را صورت دهد.


🔒💳 شناخت درگاه‌های معتبر 👇🏻

https://t.iss.one/bitbaanlab/265

🛡استفاده از افزونه uMatrix

این افزونه بدافزارها، ترکرها، کوکی‌ها و دیگر کدهای مخرب را تا حد خوبی مسدود می‌کند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایت‌هایی متصل شود، چه نوع داده‌هایی را دانلود و چه چیزهایی را اجرا می‌کند، خواهد داشت.
⭕️ بدافزار ماینر ۲ میلیون دلاری | گیمرها خیلی مراقب باشند

⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.

💣 این بدافزار در قالب انواع بازی‌های کرک شده و رایگان پنهان می‌شده و پس از نصب بر سیستم قربانی، ابتدا برنامه‌های امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتی‌ویروس‌ها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده می‌کرده است.

❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.

🧲 این بدافزار در نسخه‌های رایگان بازی‌های زیر، که از سایت‌های تورنت قابل دریافت بوده‌اند، پنهان شده:

> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution

جهت آگاهی از روش حذف این بدافزار می‌توانید به این مطلب در وبلاگ بیت‌بان، مراجعه کنید.
⭕️ جزئیات کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک

۱. کاربر به سامانه جعلی زیر هدایت می‌شود:

https://sana-eblagh[.]xyz/ir

۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده می‌شود.

۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت می‌کند:

https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z

۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال می‌شود. حال از آنجا که بدافزار مذکور، به پیامک‌های کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی می‌شود.

📘برای مطالعه‌ی تحلیل فنی این گزارش توسط تیم تحلیل بیت‌بان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوس‌افزار مذکور، می‌توانید به لینک زیر مراجعه نمایید:

🔗 تحلیل فنی جاسوس‌افزار در کلاهبرداری پیامکی ابلاغ الکترونیک
⭕️ هک دستگاه‌های کارت‌خوان و خودپرداز، تنها با تکان دادن گوشی!

⚠️بررسی‌ تازه‌ای نشان می‌دهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپ‌های NFC reader در دستگاه‌های کارت‌خوان و خودپرداز، مهاجم می‌تواند تنها با تکان دادن گوشی خود، این دستگاه‌ها را هک کند.


💳🔺آسیب‌پذیری دستگاه‌های POS و ATM

در دستگاه‌های قدیمی‌تر، حجم بسته‌های دیتایی که بواسطه‌ی NFC از کارت اعتباری به دستگاه منتقل می‌گردد، اعتبارسنجی نمی‌شود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظه‌ی آن می‌شود، و به این طریق می‌تواند کد خود را بر آن اجرا کند.


💣 اعمال مخرب

۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارت‌های اعتباری
۳. از کار انداختن دستگاه
۴. حملات باج‌افزاری
۵. برداشت از ATM


🔸از آنجا که بسیاری از دستگاه‌های کارت‌خوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیب‌پذیری آنها سخت و زمان‌بر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⭕️ ایران: ۴۰ درصد کاهش نرخ آلودگی به بدافزار، اما همچنان رتبه نخست در جهان

📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماهه‌ی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.

🔎
بیش از ۴ ماه از انتشار ضدبدافزار بیت‌بان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاه‌های کاربران بیت‌بان شناسایی شده است. در ادامه ۱۰ مورد از پرنصب‌ترین آنها، معرفی شده‌اند:

۱. تبلیغ‌افزار Crazy Juicer
۲. دانلودر و تلاینستا Turbo
۳. ریسک‌افزار GBWhatsApp
۴. ضدبدافزار جعلی "آنتی ویروس حقاف"
۵. تبلیغ‌افزار Faster Internet 2x
۶. ریسک‌افزار MD.emu
۷. دانلودر "آنتی‌ویروس هوشمند"
۸. تبلیغ‌افزار - دانلودر - تلگرامی "پخش کننده موسیقی"
۹. ریسک‌افزار AndroDumpper
۱۰. تبلیغ‌افزار insta downloader

🌐 وبلاگ بیت‌بان:

کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر

🛡 آیا دستگاه شما آلوده به بدافزار است؟

راهنمای پاک‌سازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ

⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بسته‌ی تمامی آنها با ir.pardakht آغاز می‌شود، در حال انتشار بر دستگاه‌های اندرویدی ایرانیان هستند.

💳 این بدافزارها دسترسی دریافت و خواندن پیامک‌های کاربر را می‌گیرند و با هدایت وی به درگاه‌های فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی می‌کنند.

🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر می‌کند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شده‌اند، می‌توان به موارد زیر اشاره کرد:

> برنامه‌های جعلی با عنوان‌های معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و... 
> اینترنت ملی یا دریافت حجم‌های زیادی اینترنت رایگان
> فیلم‌ها یا چت‌هایی با عناوین مستهجن
> ابلاغیه‌های قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنل‌های فالور ارزان
> صیغه‌یابی


🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، می‌توانید به لینک زیر مراجعه نمایید:

جزئیات بدافزارهای ir.pardakht

🛡📱این بدافزارها، همگی توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.
⭕️ نسخه‌های مختلف بدافزار ماینکرفت

⚠️ طبق بررسی‌های تیم بیت‌بان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیت‌بان را نصب کرده‌اند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.

🧩 بیش از ۸۰٪ کاربران مذکور، نسخه‌های رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کرده‌اند و مابقی، از منابع دیگر یا بصورت مستقیم.

🗑 همانطور که پیش‌تر هم اشاره شده بود، این برنامه‌ها تبلیغ‌افزارند و با توجه به وجود کدهای اضافی نسبت به برنامه‌ی اصلی و استفاده از سرویس‌های غیرمرتبط، توصیه می‌کنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخه‌های اصلی را نصب نمایید.

💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:

https://t.iss.one/bitbaanlab/586

🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاه‌های آلوده در هر دسته را، می‌توانید در وب‌سایت بیت‌بان مشاهده کنید:

🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۷۶۶ برنامه‌ی ویرایش عکس و تصاویر پس‌زمیــــــنه‌ی موجود در یکی از فروشگاه‌های اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شده‌اند.

🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:

> دانلود و نصب برنامه‌های دیگر بدون اجازه‌ی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه

🔗 گزارش تحلیل بدافزارهای ویرایش عکس

دانلودرها
تلگرامی‌ها

🗞 لیست تمام این بدافزارها در وب‌سایت بیت‌بان

🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها

⚠️ این بدافزارها، در قالب برنامه‌های عادی بر دستگاه قربانی نصب می‌شوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را می‌کنند.

💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز می‌شود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال می‌شود.

⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم می‌تواند صفحات ورود به دیگر برنامه‌های محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.

📃 نام این بدافزارها به ترتیب تعداد نصب:

> PIP Photo
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager

📖در وبلاگ بیت‌بان بخوانید:

🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها