آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ اضافه شدن قابلیت قفل هوشمند به نسخه جدید اپلیکیشن بیت‌بان

🔒 روش‌های قفل‌گذاری
>Pattern
>Fingerprint lock
>Password
>Pin

🔏 حالات تنظیم قفل هوشمند

۱. قفل شدن با هر ورود و خروج از برنامه
۲. قفل شدن با خاموش و روشن شدن صفحه نمایش
۳. تعیین زمانی مشخص برای قفل شدن برنامه، به انتخاب کاربر

🔹 مخفی کردن محتوای اعلانات
با فعال نمودن این ویژگی، اعلانات (notification) تمامی برنامه‌ها با پیام «محتوا توسط بیت‌بان مخفی شده است» پوشیده می‌شوند.

🔋 صرفه‌جویی در مصرف باتری
با فعال نمودن قابلیت قفل هوشمند، مصرف باتری تا ۵۰٪ بهینه می‌شود.

🛡 سرپرست دستگاه
با فعال نمودن این ویژگی، امکان حذف اپلیکیشن بیت‌بان و در نتیجه غیرفعال شدن قفل هوشمند، از بین می‌رود.

🔎فراموشی رمز عبور
بازیابی رمز عبور، از دو روش ارسال کد به ایمیل و پاسخ به سوال امنیتی ممکن است.

🔸 قابلیت قفل هوشمند تنها برای برنامه‌های دستگاه و نه فایل‌های آن، وجود دارد.

🔗 بروزرسانی اپلیکیشن ضدبدافزار بیت‌بان از فروشگاه‌های مختلف
⭕️ سرقت داده‌ها و پسوردها توسط فایل‌های pdf در نتایج جستجو

⚠️ اخیرا بدافزاری با نام‌هایی مختلف از جمله SolarMarker و Jupyter ، اقدام به سرقت داده‌ها و پسوردهای کاربران، از طریق مرورگرها کرده است. مهاجمان با بهینه‌سازی موتورهای جستجو (SEO)، هزاران فایل pdf آلوده را، در موضوعات مختلف، در نتایج بالای جستجو قرار داده‌اند و سیستم‌های بسیاری را آلوده کرده‌اند.


📘 کاربر پس از جستجوی کلیدواژه‌ی خاصی در مرورگر خود، بر یکی از لینک‌های pdf نمایش داده شده کلیک می‌کند و پس از آن، چندین مرتبه به صفحات مختلف هدایت می‌شود.

💣 سپس وارد صفحه‌ای می‌شود که بنظر می‌رسد Google Drive است اما جعلی‌ست و با دانلود کردن فایل، بدافزار مورد نظر بر سیستم و دستگاه وی نصب می‌شود. در نهایت، داده‌های سرقت شده، توسط این بدافزار به یک سرور کنترل و فرمان هدایت می‌شوند.


🛡توصیه‌ها

۱. نصب یک ضدبدافزار جامع
۲. دقت به آدرس صفحات
۳. شخصی‌سازی تنظیمات pdf خوان
به عنوان مثال:

1. Edit > Preferences > Trust Manager > Change Settings > Specify Web Sites to Allow or Block

2. Edit > Preferences > JavaScript > (un)Enable Acrobat JavaScript
⭕️ آیا کامپیوتر شما آلوده به بدافزارهای ماینر رمزارز است؟ (روش پاکسازی)

⚠️ مصرف بالای CPU می‌تواند نشانه‌ی وجود ماینرهای رمزارز بر سیستم شما باشد. این ماینرها یا بر سیستم شما نصب می‌شوند، یا از طریق مرورگرها آن را آلوده می‌کنند. در ادامه به برخی روش‌های شناسایی و پاکسازی این بدافزارها اشاره شده است.

🖥 برای شناسایی مسیر زیر را دنبال کنید و اگر برنامه مشکوکی یافتید، حذفش کنید:

Task Manager > Processes

🔺توجه: ممکن است بدافزار، در پوشش برنامه‌های رسمی پنهان شده باشد، از این رو بهتر است از Process Explorer استفاده نمایید، که محل اصلی ذخیره آن را در سیستم به شما نمایش می‌دهد.

🔹 مرورگر گوگل کروم

Google Chrome > Three dots > More tools > Task Manager 

🔹 دیگر مرورگرها

افزونه‌ها را غیرفعال کنید، صفحات را ببینید و مصرف CPU را بررسی نمایید.

🔸غیرفعال کردن جاوااسکریپ در کروم

یک صفحه باز کنید، کلیک راست نمایید و مسیر زیر را دنبال کنید:

Inspect > Ctrl+Shift+P > Type: Javascript > Disable JavaScript source maps

🔺برنامه‌های مسدود کننده

دو برنامه No Coin و MinerBlock نیز بطور خودکار ماینرها را غیرفعال می‌کنند.
⭕️ ۸ بدافزار دیگر در گوگل پلی | جوکر دست‌بردار نیست!

⚠️ نزدیک به ۳ سال است که بدافزار #جوکر در گوگل پلی شناسایی شده و بعد از هربار حذف، دوباره با تغییر کد خود، در قالب برنامه‌های دیگر وارد گوگل پلی می‌شود.

🔺 این بار ۸ بدافزار جوکر دیگر در گوگل پلی شناسایی شده که بیش از ۵۰ هزار نصب داشته‌اند. البته گوگل پلی این برنامه‌ها را حذف کرده است.

💣جوکر یک تروجان جاسوس‌افزار است که اطلاعاتی مانند پیامک‌ها، لیست مخاطبین، رمزهای پویا و اطلاعات دستگاه را سرقت می‌کند. سپس بدون اطلاع کاربر او را عضو خدمات هزینه‌ای وب‌سایت‌های تبلیغاتی می‌کند.

🔗📚 در ادامه می‌توانید نام این بدافزارها را مشاهده کنید و با کلیک بر هر کدام، گزارش آنها را در ویروس توتال یا آزمایشگاه بیت‌بان مطالعه فرمایید:

> Auxiliary Message
> Fast Magic SMS
> Free CamScanner
> Super Message
> Element Scanner
> Go Message
> Travel Wallpapers
> Super SMS

🔹📱 گفتنی است که اپلیکیشن ضدبدافزار بیت‌بان قادر به تشخیص تمامی بدافزارهای فوق بوده و کاربران را از وجود آنها مطلع کرده است.
⭕️ کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک قوه قضاییه

⚠️ طبق گزارش پلیس فتا، اخیرا تعدادی از شهروندان با دریافت پیامک‌های جعلی تحت عنوان «ابلاغ الکترونیک» مورد حمله‌ی فیشینگ قرار گرفته‌اند و مجموعا بیش از ۱۲ میلیارد ریال از حساب آنها سرقت شده است.

🔺روش و جزئیات کلاهبرداری

▪️ابتدا پیامکی جعلی با عنوان ابلاغ الکترونیک قوه قضاییه برای شهروندان ارسال شده، که در آن لینکی جهت واریز مبلغی معادل ۲۰ هزار ریال وجود داشته است.

▪️افراد در صورت کلیک بر لینک مذکور، به یک درگاه پرداخت جعلی هدایت، و پس از وارد کردن تمام اطلاعات کارت خود و اقدام به واریز، با خطایی نامعلوم مواجه می‌شدند.

▪️اما لینک داخل پیامک، حاوی یک جاسوس‌افزار بوده که پس از کلیک بر آن، بر دستگاه قربانیان نصب شده و به پیامک‌های آنها دسترسی پیدا کرده است. در نتیجه کلاهبردار با داشتن اطلاعات کارت و دسترسی به پیامک‌ها و امکان خواندن رمز پویا، حساب بانکی قربانیان را خالی نموده است.

⛔️ توجـــــــــــــــــــــــــــه

🔗 تنها آدرس معتبر سامانه ابلاغ الکترونیک قضایی، آدرس زیر است و هر نشانی و سایتی جز آن، فیشینگ است و کلاهبرداری:

eblagh.adliran.ir
⭕️ بدافزار اندروید TeaBot در قالب آنتی‌ویروس کسپرسکی و VLC

⚠️ تروجان TeaBot از جمله خطرناکترین بدافزارهای اندرویدی است که این بار، در قالب آنتی‌ویروس کسپرسکی و VLC در گوگل پلی به دستگاه‌های بسیاری نفوذ کرده است.

💸 هدف اصلی این بدافزار، جمع‌آوری داده‌های حساس و محرمانه‌ی کاربران و دسترسی به پیامک‌های آنها، جهت سرقت‌های مالی است.

🧲 این بدافزار پس از نصب، کنترل و نظارت کامل به دستگاه قربانی پیدا می‌کند و هر ۱۰ ثانیه یکبار، تمام اطلاعات سرقت کرده را به یک سرور کنترل از راه دور، ارسال می‌کند.

🔸 بدافزار TeaBot به عنوان یک دراپر عمل می‌کند و با بالا آوردن یک پلی‌لود بر دستگاه قربانی، او را مجبور به دادن مجوزهای بسیار حساس و accessibility service می‌کند.

💣 از جمله کارهای مخرب این تروجان، می‌توان به موارد زیر اشاره کرد:

> تزریق پوشش‌های مخرب به صفحات ورود اپلیکیشن‌های بانکی
>دسترسی به کدهای احراز هویت دوعاملی گوگل
> غیرفعال کردن گوگل پلی پروتکت
> ضبط ضربات کیبورد
> گرفتن اسکرین‌شات

🛡 ضدبدافزار بیت‌بان این تروجان را شناسایی کرده است.

🔗 لینک تحلیل بدافزار کسپرسکی و VLC در آزمایشگاه بیت‌بان
⭕️ فیشینگ از طریق بات تلگرام

⚠️ بتازگی نوع جدیدی از فیشینگ شناسایی شده، که در آن از تلگرام به عنوان بک‌اند حملات استفاده می‌شود. علت آن هم این‌ست که با این کار، شخص مهاجم نیازی به هاست، دامنه و سرور جداگانه ندارد و احتمال شناسایی شدنش تا حد زیادی کاهش می‌یابد.

🔺فرآیند فیشینگ

📱در ابتدا یک درگاه جعلی ساخته می‌شود و قربانی با مهندسی اجتماعی یا طرق دیگر، به آن هدایت می‌شود.
سپس اطلاعات کارت بانکی وی از طریق XHR به api.telegram.org فرستاده می‌شود که هاست ای‌پی‌آی بات‌های تلگرامی است.
در نهایت مهاجم با در دست داشتن اطلاعات بانکی قربانی، اقدام به سرقت از آن می‌کند.
گفتنی است که مهاجم نیاز به دانش فنی چندانی ندارد، و تنها با استفاده از کیت‌های فیشینگ می‌تواند حمله را صورت دهد.


🔒💳 شناخت درگاه‌های معتبر 👇🏻

https://t.iss.one/bitbaanlab/265

🛡استفاده از افزونه uMatrix

این افزونه بدافزارها، ترکرها، کوکی‌ها و دیگر کدهای مخرب را تا حد خوبی مسدود می‌کند.
همچنین با استفاده از آن، کاربر کنترل کاملی به اینکه مرورگرش به چه سایت‌هایی متصل شود، چه نوع داده‌هایی را دانلود و چه چیزهایی را اجرا می‌کند، خواهد داشت.
⭕️ بدافزار ماینر ۲ میلیون دلاری | گیمرها خیلی مراقب باشند

⚠️ بدافزار Crackonosh یک ماینر رمزارز است که از سال ۲۰۱۸ بیش از ۲۲۲ هزار سیستم را آلوده کرده و تاکنون بیش از ۲ میلیون دلار رمزارز مونرو استخراج کرده است.

💣 این بدافزار در قالب انواع بازی‌های کرک شده و رایگان پنهان می‌شده و پس از نصب بر سیستم قربانی، ابتدا برنامه‌های امنیتی موجود بر سیستم مانند ضدبدافزارها و آنتی‌ویروس‌ها، Safe mode ویندوز، ویندوز دیفندر و بروزرسانی سیستم عامل را غیرفعال و سپس، از سیستم به عنوان ماینر استفاده می‌کرده است.

❗️جالب است بدانید در چند ماه گذشته، بدافزار Crockonosh روزانه نزدیک به ۱۰۰۰ سیستم را مورد حمله قرار داده و آنها را آلوده کرده است.

🧲 این بدافزار در نسخه‌های رایگان بازی‌های زیر، که از سایت‌های تورنت قابل دریافت بوده‌اند، پنهان شده:

> NBA 2k19
> Grand Theft Auto V
> Far Cry 5
> The Sims 4
> Jurassic World Evolution

جهت آگاهی از روش حذف این بدافزار می‌توانید به این مطلب در وبلاگ بیت‌بان، مراجعه کنید.
⭕️ جزئیات کلاهبرداری در پوشش پیامک‌های ابلاغ الکترونیک

۱. کاربر به سامانه جعلی زیر هدایت می‌شود:

https://sana-eblagh[.]xyz/ir

۲. پس از وارد کردن شماره همراه و کد ملی، اخطاری مبنی وجود اختلال در سرور و نیاز به نصب نسخه اپلیکیشن (بدافزار)، به کاربر نمایش داده می‌شود.

۳. برنامه پس از نصب و اجرا، شماره همراه کاربر را درخواست، و او را به بهانه پرداخت ۲۰۰۰ تومان به لینک فیشینگ زیر هدایت می‌کند:

https://188.40.233[.]91/eblaghd/Mellat/Mellat/Mellat.php?Rfid=JHDJKSIKMCMDIEJN&Z

۴. اطلاعات حساب بانکی کاربر پس از وارد شدن توسط وی، به سرور دیگری ارسال می‌شود. حال از آنجا که بدافزار مذکور، به پیامک‌های کاربر دسترسی دارد، با استفاده از رمز پویا، حساب وی خالی می‌شود.

📘برای مطالعه‌ی تحلیل فنی این گزارش توسط تیم تحلیل بیت‌بان و مشاهده تصاویر مربوط به درگاه جعلی و کدهای مخرب جاسوس‌افزار مذکور، می‌توانید به لینک زیر مراجعه نمایید:

🔗 تحلیل فنی جاسوس‌افزار در کلاهبرداری پیامکی ابلاغ الکترونیک
⭕️ هک دستگاه‌های کارت‌خوان و خودپرداز، تنها با تکان دادن گوشی!

⚠️بررسی‌ تازه‌ای نشان می‌دهد، که با استفاده از یک گوشی با قابلیت ارتباط میدان نزدیک (NFC)، و طراحی یک بدافزار خاص برای آلوده کردن چیپ‌های NFC reader در دستگاه‌های کارت‌خوان و خودپرداز، مهاجم می‌تواند تنها با تکان دادن گوشی خود، این دستگاه‌ها را هک کند.


💳🔺آسیب‌پذیری دستگاه‌های POS و ATM

در دستگاه‌های قدیمی‌تر، حجم بسته‌های دیتایی که بواسطه‌ی NFC از کارت اعتباری به دستگاه منتقل می‌گردد، اعتبارسنجی نمی‌شود. در نتیجه مهاجم با ارسال حجم بسیار زیادی از دیتا به دستگاه، باعث ایجاد اختلال در حافظه‌ی آن می‌شود، و به این طریق می‌تواند کد خود را بر آن اجرا کند.


💣 اعمال مخرب

۱. تغییر مقدار تراکنش، بدون تغییر قیمت روی فاکتور
۲. سرقت و انتقال اطلاعات کارت‌های اعتباری
۳. از کار انداختن دستگاه
۴. حملات باج‌افزاری
۵. برداشت از ATM


🔸از آنجا که بسیاری از دستگاه‌های کارت‌خوان و خودپرداز نیاز به بروزرسانی فیزیکی دارند، امکان رفع آسیب‌پذیری آنها سخت و زمان‌بر و در نتیجه ریسک این حملات بیشتر خواهد بود.
⭕️ ایران: ۴۰ درصد کاهش نرخ آلودگی به بدافزار، اما همچنان رتبه نخست در جهان

📊 گرچه نرخ آلودگی گوشی و تبلت کاربران ایرانی به بدافزار، از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۲۵.۸۰٪ در سه ماهه‌ی اول سال ۲۰۲۱ کاهش یافته، با این حال؛
ایران همچنان بالاترین نرخ گوشی و تبلت آلوده در جهان را داراست.

🔎
بیش از ۴ ماه از انتشار ضدبدافزار بیت‌بان گذشته و در این فاصله ۹۲۲۲ بدافزار یکتا، بر دستگاه‌های کاربران بیت‌بان شناسایی شده است. در ادامه ۱۰ مورد از پرنصب‌ترین آنها، معرفی شده‌اند:

۱. تبلیغ‌افزار Crazy Juicer
۲. دانلودر و تلاینستا Turbo
۳. ریسک‌افزار GBWhatsApp
۴. ضدبدافزار جعلی "آنتی ویروس حقاف"
۵. تبلیغ‌افزار Faster Internet 2x
۶. ریسک‌افزار MD.emu
۷. دانلودر "آنتی‌ویروس هوشمند"
۸. تبلیغ‌افزار - دانلودر - تلگرامی "پخش کننده موسیقی"
۹. ریسک‌افزار AndroDumpper
۱۰. تبلیغ‌افزار insta downloader

🌐 وبلاگ بیت‌بان:

کارکرد و اعمال مخرب این بدافزارها و ۲۰ بدافزار پرنصب دیگر

🛡 آیا دستگاه شما آلوده به بدافزار است؟

راهنمای پاک‌سازی گوشی و تبلت از بدافزار و ویروس
شناسایی خودکار بدافزارها
⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ

⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بسته‌ی تمامی آنها با ir.pardakht آغاز می‌شود، در حال انتشار بر دستگاه‌های اندرویدی ایرانیان هستند.

💳 این بدافزارها دسترسی دریافت و خواندن پیامک‌های کاربر را می‌گیرند و با هدایت وی به درگاه‌های فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی می‌کنند.

🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر می‌کند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شده‌اند، می‌توان به موارد زیر اشاره کرد:

> برنامه‌های جعلی با عنوان‌های معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و... 
> اینترنت ملی یا دریافت حجم‌های زیادی اینترنت رایگان
> فیلم‌ها یا چت‌هایی با عناوین مستهجن
> ابلاغیه‌های قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنل‌های فالور ارزان
> صیغه‌یابی


🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، می‌توانید به لینک زیر مراجعه نمایید:

جزئیات بدافزارهای ir.pardakht

🛡📱این بدافزارها، همگی توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.
⭕️ نسخه‌های مختلف بدافزار ماینکرفت

⚠️ طبق بررسی‌های تیم بیت‌بان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیت‌بان را نصب کرده‌اند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.

🧩 بیش از ۸۰٪ کاربران مذکور، نسخه‌های رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کرده‌اند و مابقی، از منابع دیگر یا بصورت مستقیم.

🗑 همانطور که پیش‌تر هم اشاره شده بود، این برنامه‌ها تبلیغ‌افزارند و با توجه به وجود کدهای اضافی نسبت به برنامه‌ی اصلی و استفاده از سرویس‌های غیرمرتبط، توصیه می‌کنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخه‌های اصلی را نصب نمایید.

💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:

https://t.iss.one/bitbaanlab/586

🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاه‌های آلوده در هر دسته را، می‌توانید در وب‌سایت بیت‌بان مشاهده کنید:

🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۷۶۶ برنامه‌ی ویرایش عکس و تصاویر پس‌زمیــــــنه‌ی موجود در یکی از فروشگاه‌های اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شده‌اند.

🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:

> دانلود و نصب برنامه‌های دیگر بدون اجازه‌ی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه

🔗 گزارش تحلیل بدافزارهای ویرایش عکس

دانلودرها
تلگرامی‌ها

🗞 لیست تمام این بدافزارها در وب‌سایت بیت‌بان

🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها

⚠️ این بدافزارها، در قالب برنامه‌های عادی بر دستگاه قربانی نصب می‌شوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را می‌کنند.

💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز می‌شود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال می‌شود.

⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم می‌تواند صفحات ورود به دیگر برنامه‌های محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.

📃 نام این بدافزارها به ترتیب تعداد نصب:

> PIP Photo
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager

📖در وبلاگ بیت‌بان بخوانید:

🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⭕️ آسیب‌پذیری پسورد منیجر کسپرسکی و لو رفتن تمامی رمز عبورها!

⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده می‌کنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!

🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظه‌ای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده می‌شده، و این بدین معناست که:

🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.

📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.

🧮 از طرفی از آنجا که سایت‌ها معمولا زمان ایجاد حساب کاربری را نشان می‌دهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش می‌یابد و این امر، رمزگشایی آنها را به مراتب ساده‌تر خواهد کرد.

البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیب‌‌پذیری (CVE-2020-27020) را در همان سال، برطرف نمود.

🌐 علت تاخیر در کشف این آسیب‌پذیری در وبلاگ
⭕️ اپلیکیشن‌های کلاهبرداری استخراج رمزارز در گوگل پلی

⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کرده‌اند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!

💣 این برنامه‌ها به دو دسته‌ی BitScam و CloudScam تقسیم می‌شوند که خود را به عنوان سرویس‌های ابری استخراج رمزارز در ازای پرداخت هزینه‌ معرفی می‌کنند.

🎩 توجه داشته باشید که این برنامه‌ها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویس‌های ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت می‌کنند، کلاهبرداری محسوب می‌شوند.

💰بر اساس آماری منتشر شده، این اپلیکیشن‌ها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کرده‌اند!

🌐 مشاهده‌ اطلاعات تکمیلی و آیکون برخی از این برنامه‌ها در وبلاگ بیت‌بان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی

⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیون‌ها کامپیوتر در جهان، حملات باج‌افزاری گسترده‌ای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!

💣 این بدافزار در نسخه‌ی جدید خود، با استفاده از ماژول VNC، می‌تواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.

📍همچنین مشاهداتی نشان می‌دهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.

🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و می‌تواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.

📱برای مراقبت از دستگاه خود در مقابل این بدافزار، می‌توانید ضدبدافزار بیت‌بان را نصب نمایید.

🌐 نقش مایکروسافت و نقشه‌ی حمله TrickBot در وبلاگ بیت‌بان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی می‌کند!

⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز می‌شناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.

🧨 این بدافزار پس از نصب، برنامه‌های بانکی و مالی موجود بر دستگاه قربانی را ردیابی می‌کند، و صفحاتی جعلی متناسب با هر برنامه می‌سازد، بطوریکه وقتی قربانی یکی از آن برنامه‌ها را باز می‌کند، بلافاصله آن صفحه‌ی جعلی بالا می‌آید.

💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده می‌شود و برای مهاجم ارسال می‌گردد.

⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه می‌شود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.

🛡 ضدبدافزار بیت‌بان این بدافزار را شناسایی کرده است.

🔗 مشاهده نتیجه در آزمایشگاه بیت‌بان

🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسه‌ای آن
⭕️ فیشینگ، کلاهبرداری و والت‌های تقلبی رمزارز در گوگل پلی

💣 یک دسته از این بدافزارها، تروجان‌‌هایی بودند که بابت برخی خدمات موبایلی هزینه دریافت می‌کردند و می‌توانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجان‌ها در قالب برنامه‌های ویرایش فیلم و تصاویر پس‌زمینه در گوگل پلی منتشر شدند.

💸 دسته دیگر FakeAppها بودند که در قالب برنامه‌های لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاه‌های فیشینگ هدایت می‌کردند.

🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده می‌دادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.

🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی شده‌اند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.

📘 در وبلاگ بیت‌بان:

🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیت‌بان
⭕️ موفقیت ضدبدافزار بیت‌بان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس

⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلی‌ست، که از سال ۲۰۱۶ با استفاده از ۳ آسیب‌پذیری روز صفر در iOS، و برخی اکسپلویت‌های موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیت‌های سیاسی را مورد تهدید سایبری قرار داده است.

⛔️ عملکرد بدافزار پگاسوس

پگاسوس برای نفوذ به دستگاه‌های iOS و اندروید، روش‌های متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویت‌های شناخته شده در اندروید، دستگاه قربانیان را آلوده می‌کند.

روش نفوذ پگاسوس به iOS و اندروید

🔺اعمال مخرب پگاسوس

این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامک‌ها و تماس‌ها، و اپلیکیشن‌های موجود بر دستگاه پیدا می‌کند.

اعمال مخرب نسخه‌های iOS و اندروید پگاسوس

📱برنامه‌های مورد نفوذ پگاسوس

• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk

ضدبدافزار بیت‌بان، این بدافزار را شناسایی کرده است.

🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیت‌بان