⭕️ اضافه شدن قابلیت قفل هوشمند به نسخه جدید اپلیکیشن بیتبان
🔒 روشهای قفلگذاری
>Pattern
>Fingerprint lock
>Password
>Pin
🔏 حالات تنظیم قفل هوشمند
۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر
🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامهها با پیام «محتوا توسط بیتبان مخفی شده است» پوشیده میشوند.
🔋 صرفهجویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه میشود.
🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیتبان و در نتیجه غیرفعال شدن قفل هوشمند، از بین میرود.
🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.
🔸 قابلیت قفل هوشمند تنها برای برنامههای دستگاه و نه فایلهای آن، وجود دارد.
🔗 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔒 روشهای قفلگذاری
>Pattern
>Fingerprint lock
>Password
>Pin
🔏 حالات تنظیم قفل هوشمند
۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر
🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامهها با پیام «محتوا توسط بیتبان مخفی شده است» پوشیده میشوند.
🔋 صرفهجویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه میشود.
🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیتبان و در نتیجه غیرفعال شدن قفل هوشمند، از بین میرود.
🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.
🔸 قابلیت قفل هوشمند تنها برای برنامههای دستگاه و نه فایلهای آن، وجود دارد.
🔗 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ سرقت دادهها و پسوردها توسط فایلهای pdf در نتایج جستجو
⚠️ اخیرا بدافزاری با نامهایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت دادهها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینهسازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار دادهاند و سیستمهای بسیاری را آلوده کردهاند.
📘 کاربر پس از جستجوی کلیدواژهی خاصی در مرورگر خود، بر یکی از لینکهای pdf نمایش داده شده کلیک میکند و پس از آن، چندین مرتبه به صفحات مختلف هدایت میشود.
💣 سپس وارد صفحهای میشود که بنظر میرسد Google Drive است اما جعلیست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب میشود. در نهایت، دادههای سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت میشوند.
🛡توصیهها
۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصیسازی تنظیمات pdf خوان
به عنوان مثال:
⚠️ اخیرا بدافزاری با نامهایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت دادهها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینهسازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار دادهاند و سیستمهای بسیاری را آلوده کردهاند.
📘 کاربر پس از جستجوی کلیدواژهی خاصی در مرورگر خود، بر یکی از لینکهای pdf نمایش داده شده کلیک میکند و پس از آن، چندین مرتبه به صفحات مختلف هدایت میشود.
💣 سپس وارد صفحهای میشود که بنظر میرسد Google Drive است اما جعلیست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب میشود. در نهایت، دادههای سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت میشوند.
🛡توصیهها
۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصیسازی تنظیمات pdf خوان
به عنوان مثال:
1. Edit > Preferences > Trust Manager > Change Settings > Specify Web Sites to Allow or Block
2. Edit > Preferences > JavaScript > (un)Enable Acrobat JavaScript⭕️ آیا کامپیوتر شما آلوده به بدافزارهای ماینر رمزارز است؟ (روش پاکسازی)
⚠️ مصرف بالای CPU میتواند نشانهی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب میشوند، یا از طریق مرورگرها آن را آلوده میکنند. در ادامه به برخی روشهای شناسایی و پاکسازی این بدافزارها اشاره شده است.
🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:
🔹 مرورگر گوگل کروم
افزونهها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.
🔸غیرفعال کردن جاوااسکریپ در کروم
یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:
دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال میکنند.
⚠️ مصرف بالای CPU میتواند نشانهی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب میشوند، یا از طریق مرورگرها آن را آلوده میکنند. در ادامه به برخی روشهای شناسایی و پاکسازی این بدافزارها اشاره شده است.
🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:
Task Manager > Processes🔺توجه: ممکن است بدافزار، در پوشش برنامههای رسمی پنهان شده باشد، از این رو بهتر است از
Process Explorer استفاده نمایید، که محل اصلی ذخیره آن را در سیستم به شما نمایش میدهد.🔹 مرورگر گوگل کروم
Google Chrome > Three dots > More tools > Task Manager🔹 دیگر مرورگرها
افزونهها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.
🔸غیرفعال کردن جاوااسکریپ در کروم
یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:
Inspect > Ctrl+Shift+P > Type: Javascript > Disable JavaScript source maps🔺برنامههای مسدود کننده
دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال میکنند.
⭕️ ۸ بدافزار دیگر در گوگل پلی | جوکر دستبردار نیست!
⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامههای دیگر وارد گوگل پلی میشود.
🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشتهاند. البته گوگل پلی این برنامهها را حذف کرده است.
💣جوکر یک تروجان جاسوسافزار است که اطلاعاتی مانند پیامکها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت میکند. سپس بدون اطلاع کاربر او را عضو خدمات هزینهای وبسایتهای تبلیغاتی میکند.
🔗📚 در ادامه میتوانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیتبان مطالعه فرمایید:
> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS
🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیتبان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامههای دیگر وارد گوگل پلی میشود.
🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشتهاند. البته گوگل پلی این برنامهها را حذف کرده است.
💣جوکر یک تروجان جاسوسافزار است که اطلاعاتی مانند پیامکها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت میکند. سپس بدون اطلاع کاربر او را عضو خدمات هزینهای وبسایتهای تبلیغاتی میکند.
🔗📚 در ادامه میتوانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیتبان مطالعه فرمایید:
> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS
🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیتبان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⭕️ کلاهبرداری در پوشش پیامکهای ابلاغ الکترونیک قوه قضاییه
⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامکهای جعلی تحت عنوان «ابلاغ الکترونیک» مورد حملهی فیشینگ قرار گرفتهاند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.
🔺روش و جزئیات کلاهبرداری
▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.
▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه میشدند.
▪️اما لینک داخل پیامک، حاوی یک جاسوسافزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامکهای آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامکها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.
⛔️ توجـــــــــــــــــــــــــــه
🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:
eblagh.adliran.ir
⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامکهای جعلی تحت عنوان «ابلاغ الکترونیک» مورد حملهی فیشینگ قرار گرفتهاند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.
🔺روش و جزئیات کلاهبرداری
▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.
▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه میشدند.
▪️اما لینک داخل پیامک، حاوی یک جاسوسافزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامکهای آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامکها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.
⛔️ توجـــــــــــــــــــــــــــه
🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:
eblagh.adliran.ir
⭕️ بدافزار اندروید TeaBot در قالب آنتیویروس کسپرسکی و VLC
⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتیویروس کسپرسکی و VLC در گوگل پلی به دستگاههای بسیاری نفوذ کرده است.
💸 هدف اصلی این بدافزار، جمعآوری دادههای حساس و محرمانهی کاربران و دسترسی به پیامکهای آنها، جهت سرقتهای مالی است.
🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا میکند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال میکند.
🔸 بدافزار TeaBot به عنوان یک دراپر عمل میکند و با بالا آوردن یک پلیلود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و
💣 از جمله کارهای مخرب این تروجان، میتوان به موارد زیر اشاره کرد:
> تزریق پوششهای مخرب به صفحات ورود اپلیکیشنهای بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرینشات
🛡 ضدبدافزار بیتبان این تروجان را شناسایی کرده است.
🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیتبان
⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتیویروس کسپرسکی و VLC در گوگل پلی به دستگاههای بسیاری نفوذ کرده است.
💸 هدف اصلی این بدافزار، جمعآوری دادههای حساس و محرمانهی کاربران و دسترسی به پیامکهای آنها، جهت سرقتهای مالی است.
🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا میکند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال میکند.
🔸 بدافزار TeaBot به عنوان یک دراپر عمل میکند و با بالا آوردن یک پلیلود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و
accessibility service میکند.💣 از جمله کارهای مخرب این تروجان، میتوان به موارد زیر اشاره کرد:
> تزریق پوششهای مخرب به صفحات ورود اپلیکیشنهای بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرینشات
🛡 ضدبدافزار بیتبان این تروجان را شناسایی کرده است.
🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیتبان
⭕️ فیشینگ از طریق بات تلگرام
⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بکاند حملات استفاده میشود. علت آن هم اینست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش مییابد.
🔺فرآیند فیشینگ
📱در ابتدا یک درگاه جعلی ساخته میشود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت میشود.
سپس اطلاعات کارت بانکی وی از طریق XHR به
در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن میکند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیتهای فیشینگ میتواند حمله را صورت دهد.
🔒💳 شناخت درگاههای معتبر 👇🏻
https://t.iss.one/bitbaanlab/265
🛡استفاده از افزونه uMatrix
این افزونه بدافزارها، ترکرها، کوکیها و دیگر کدهای مخرب را تا حد خوبی مسدود میکند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایتهایی متصل شود، چه نوع دادههایی را دانلود و چه چیزهایی را اجرا میکند، خواهد داشت.
⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بکاند حملات استفاده میشود. علت آن هم اینست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش مییابد.
🔺فرآیند فیشینگ
📱در ابتدا یک درگاه جعلی ساخته میشود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت میشود.
سپس اطلاعات کارت بانکی وی از طریق XHR به
api.telegram.org فرستاده میشود که هاست ایپیآی باتهای تلگرامی است.در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن میکند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیتهای فیشینگ میتواند حمله را صورت دهد.
🔒💳 شناخت درگاههای معتبر 👇🏻
https://t.iss.one/bitbaanlab/265
🛡استفاده از افزونه uMatrix
این افزونه بدافزارها، ترکرها، کوکیها و دیگر کدهای مخرب را تا حد خوبی مسدود میکند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایتهایی متصل شود، چه نوع دادههایی را دانلود و چه چیزهایی را اجرا میکند، خواهد داشت.
⭕️ بدافزار ماینر ۲ میلیون دلاری | گیمرها خیلی مراقب باشند
⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.
💣 این بدافزار در قالب انواع بازیهای کرک شده و رایگان پنهان میشده و پس از نصب بر سیستم قربانی، ابتدا برنامههای امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتیویروسها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده میکرده است.
❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.
🧲 این بدافزار در نسخههای رایگان بازیهای زیر، که از سایتهای تورنت قابل دریافت بودهاند، پنهان شده:
> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution
✅ جهت آگاهی از روش حذف این بدافزار میتوانید به این مطلب در وبلاگ بیتبان، مراجعه کنید.
⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.
💣 این بدافزار در قالب انواع بازیهای کرک شده و رایگان پنهان میشده و پس از نصب بر سیستم قربانی، ابتدا برنامههای امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتیویروسها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده میکرده است.
❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.
🧲 این بدافزار در نسخههای رایگان بازیهای زیر، که از سایتهای تورنت قابل دریافت بودهاند، پنهان شده:
> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution
✅ جهت آگاهی از روش حذف این بدافزار میتوانید به این مطلب در وبلاگ بیتبان، مراجعه کنید.
⭕️ جزئیات کلاهبرداری در پوشش پیامکهای ابلاغ الکترونیک
۱. کاربر به سامانه جعلی زیر هدایت میشود:
https://sana-eblagh[.]xyz/ir
۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده میشود.
۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت میکند:
https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z
۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال میشود. حال از آنجا که بدافزار مذکور، به پیامکهای کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی میشود.
📘برای مطالعهی تحلیل فنی این گزارش توسط تیم تحلیل بیتبان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوسافزار مذکور، میتوانید به لینک زیر مراجعه نمایید:
🔗 تحلیل فنی جاسوسافزار در کلاهبرداری پیامکی ابلاغ الکترونیک
۱. کاربر به سامانه جعلی زیر هدایت میشود:
https://sana-eblagh[.]xyz/ir
۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده میشود.
۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت میکند:
https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z
۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال میشود. حال از آنجا که بدافزار مذکور، به پیامکهای کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی میشود.
📘برای مطالعهی تحلیل فنی این گزارش توسط تیم تحلیل بیتبان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوسافزار مذکور، میتوانید به لینک زیر مراجعه نمایید:
🔗 تحلیل فنی جاسوسافزار در کلاهبرداری پیامکی ابلاغ الکترونیک
⭕️ هک دستگاههای کارتخوان و خودپرداز، تنها با تکان دادن گوشی!
⚠️بررسی تازهای نشان میدهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپهای NFC reader در دستگاههای کارتخوان و خودپرداز، مهاجم میتواند تنها با تکان دادن گوشی خود، این دستگاهها را هک کند.
💳🔺آسیبپذیری دستگاههای POS و ATM
در دستگاههای قدیمیتر، حجم بستههای دیتایی که بواسطهی NFC از کارت اعتباری به دستگاه منتقل میگردد، اعتبارسنجی نمیشود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظهی آن میشود، و به این طریق میتواند کد خود را بر آن اجرا کند.
💣 اعمال مخرب
۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارتهای اعتباری
۳. از کار انداختن دستگاه
۴. حملات باجافزاری
۵. برداشت از ATM
🔸از آنجا که بسیاری از دستگاههای کارتخوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیبپذیری آنها سخت و زمانبر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⚠️بررسی تازهای نشان میدهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپهای NFC reader در دستگاههای کارتخوان و خودپرداز، مهاجم میتواند تنها با تکان دادن گوشی خود، این دستگاهها را هک کند.
💳🔺آسیبپذیری دستگاههای POS و ATM
در دستگاههای قدیمیتر، حجم بستههای دیتایی که بواسطهی NFC از کارت اعتباری به دستگاه منتقل میگردد، اعتبارسنجی نمیشود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظهی آن میشود، و به این طریق میتواند کد خود را بر آن اجرا کند.
💣 اعمال مخرب
۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارتهای اعتباری
۳. از کار انداختن دستگاه
۴. حملات باجافزاری
۵. برداشت از ATM
🔸از آنجا که بسیاری از دستگاههای کارتخوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیبپذیری آنها سخت و زمانبر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⭕️ ایران: ۴۰ درصد کاهش نرخ آلودگی به بدافزار، اما همچنان رتبه نخست در جهان
📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماههی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.
🔎 بیش از ۴ ماه از انتشار ضدبدافزار بیتبان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاههای کاربران بیتبان شناسایی شده است. در ادامه ۱۰ مورد از پرنصبترین آنها، معرفی شدهاند:
۱. تبلیغافزار ➖ Crazy Juicer
۲. دانلودر و تلاینستا ➖ Turbo
۳. ریسکافزار ➖ GBWhatsApp
۴. ضدبدافزار جعلی ➖ "آنتی ویروس حقاف"
۵. تبلیغافزار ➖ Faster Internet 2x
۶. ریسکافزار ➖ MD.emu
۷. دانلودر ➖ "آنتیویروس هوشمند"
۸. تبلیغافزار - دانلودر - تلگرامی ➖"پخش کننده موسیقی"
۹. ریسکافزار ➖ AndroDumpper
۱۰. تبلیغافزار ➖ insta downloader
🌐 وبلاگ بیتبان:
کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر
🛡 آیا دستگاه شما آلوده به بدافزار است؟
راهنمای پاکسازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماههی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.
🔎 بیش از ۴ ماه از انتشار ضدبدافزار بیتبان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاههای کاربران بیتبان شناسایی شده است. در ادامه ۱۰ مورد از پرنصبترین آنها، معرفی شدهاند:
۱. تبلیغافزار ➖ Crazy Juicer
۲. دانلودر و تلاینستا ➖ Turbo
۳. ریسکافزار ➖ GBWhatsApp
۴. ضدبدافزار جعلی ➖ "آنتی ویروس حقاف"
۵. تبلیغافزار ➖ Faster Internet 2x
۶. ریسکافزار ➖ MD.emu
۷. دانلودر ➖ "آنتیویروس هوشمند"
۸. تبلیغافزار - دانلودر - تلگرامی ➖"پخش کننده موسیقی"
۹. ریسکافزار ➖ AndroDumpper
۱۰. تبلیغافزار ➖ insta downloader
🌐 وبلاگ بیتبان:
کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر
🛡 آیا دستگاه شما آلوده به بدافزار است؟
راهنمای پاکسازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
> برنامههای جعلی با عنوانهای معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و...🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، میتوانید به لینک زیر مراجعه نمایید:
> اینترنت ملی یا دریافت حجمهای زیادی اینترنت رایگان
> فیلمها یا چتهایی با عناوین مستهجن
> ابلاغیههای قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنلهای فالور ارزان
> صیغهیابی
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⭕️ نسخههای مختلف بدافزار ماینکرفت
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود و نصب برنامههای دیگر بدون اجازهی کاربر🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🔗 گزارش تحلیل بدافزارهای ویرایش عکس
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
> PIP Photo📖در وبلاگ بیتبان بخوانید:
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⭕️ آسیبپذیری پسورد منیجر کسپرسکی و لو رفتن تمامی رمز عبورها!
⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده میکنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!
🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظهای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده میشده، و این بدین معناست که:
🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.
📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.
🧮 از طرفی از آنجا که سایتها معمولا زمان ایجاد حساب کاربری را نشان میدهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش مییابد و این امر، رمزگشایی آنها را به مراتب سادهتر خواهد کرد.
✅ البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیبپذیری (
🌐 علت تاخیر در کشف این آسیبپذیری در وبلاگ
⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده میکنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!
🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظهای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده میشده، و این بدین معناست که:
🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.
📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.
🧮 از طرفی از آنجا که سایتها معمولا زمان ایجاد حساب کاربری را نشان میدهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش مییابد و این امر، رمزگشایی آنها را به مراتب سادهتر خواهد کرد.
✅ البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیبپذیری (
CVE-2020-27020) را در همان سال، برطرف نمود.🌐 علت تاخیر در کشف این آسیبپذیری در وبلاگ
⭕️ اپلیکیشنهای کلاهبرداری استخراج رمزارز در گوگل پلی
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی میکند!
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⭕️ فیشینگ، کلاهبرداری و والتهای تقلبی رمزارز در گوگل پلی
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
⭕️ موفقیت ضدبدافزار بیتبان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Line
• Mail.Ru
• Calendar
• Surespot
• Tango
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان