آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ

⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بسته‌ی تمامی آنها با ir.pardakht آغاز می‌شود، در حال انتشار بر دستگاه‌های اندرویدی ایرانیان هستند.

💳 این بدافزارها دسترسی دریافت و خواندن پیامک‌های کاربر را می‌گیرند و با هدایت وی به درگاه‌های فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی می‌کنند.

🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر می‌کند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شده‌اند، می‌توان به موارد زیر اشاره کرد:

> برنامه‌های جعلی با عنوان‌های معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و... 
> اینترنت ملی یا دریافت حجم‌های زیادی اینترنت رایگان
> فیلم‌ها یا چت‌هایی با عناوین مستهجن
> ابلاغیه‌های قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنل‌های فالور ارزان
> صیغه‌یابی


🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، می‌توانید به لینک زیر مراجعه نمایید:

جزئیات بدافزارهای ir.pardakht

🛡📱این بدافزارها، همگی توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.
⭕️ نسخه‌های مختلف بدافزار ماینکرفت

⚠️ طبق بررسی‌های تیم بیت‌بان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیت‌بان را نصب کرده‌اند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.

🧩 بیش از ۸۰٪ کاربران مذکور، نسخه‌های رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کرده‌اند و مابقی، از منابع دیگر یا بصورت مستقیم.

🗑 همانطور که پیش‌تر هم اشاره شده بود، این برنامه‌ها تبلیغ‌افزارند و با توجه به وجود کدهای اضافی نسبت به برنامه‌ی اصلی و استفاده از سرویس‌های غیرمرتبط، توصیه می‌کنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخه‌های اصلی را نصب نمایید.

💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:

https://t.iss.one/bitbaanlab/586

🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاه‌های آلوده در هر دسته را، می‌توانید در وب‌سایت بیت‌بان مشاهده کنید:

🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۷۶۶ برنامه‌ی ویرایش عکس و تصاویر پس‌زمیــــــنه‌ی موجود در یکی از فروشگاه‌های اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شده‌اند.

🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:

> دانلود و نصب برنامه‌های دیگر بدون اجازه‌ی کاربر
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه

🔗 گزارش تحلیل بدافزارهای ویرایش عکس

دانلودرها
تلگرامی‌ها

🗞 لیست تمام این بدافزارها در وب‌سایت بیت‌بان

🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها

⚠️ این بدافزارها، در قالب برنامه‌های عادی بر دستگاه قربانی نصب می‌شوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را می‌کنند.

💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز می‌شود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال می‌شود.

⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم می‌تواند صفحات ورود به دیگر برنامه‌های محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.

📃 نام این بدافزارها به ترتیب تعداد نصب:

> PIP Photo
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager

📖در وبلاگ بیت‌بان بخوانید:

🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⭕️ آسیب‌پذیری پسورد منیجر کسپرسکی و لو رفتن تمامی رمز عبورها!

⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده می‌کنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!

🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظه‌ای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده می‌شده، و این بدین معناست که:

🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.

📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.

🧮 از طرفی از آنجا که سایت‌ها معمولا زمان ایجاد حساب کاربری را نشان می‌دهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش می‌یابد و این امر، رمزگشایی آنها را به مراتب ساده‌تر خواهد کرد.

البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیب‌‌پذیری (CVE-2020-27020) را در همان سال، برطرف نمود.

🌐 علت تاخیر در کشف این آسیب‌پذیری در وبلاگ
⭕️ اپلیکیشن‌های کلاهبرداری استخراج رمزارز در گوگل پلی

⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کرده‌اند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!

💣 این برنامه‌ها به دو دسته‌ی BitScam و CloudScam تقسیم می‌شوند که خود را به عنوان سرویس‌های ابری استخراج رمزارز در ازای پرداخت هزینه‌ معرفی می‌کنند.

🎩 توجه داشته باشید که این برنامه‌ها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویس‌های ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت می‌کنند، کلاهبرداری محسوب می‌شوند.

💰بر اساس آماری منتشر شده، این اپلیکیشن‌ها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کرده‌اند!

🌐 مشاهده‌ اطلاعات تکمیلی و آیکون برخی از این برنامه‌ها در وبلاگ بیت‌بان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی

⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیون‌ها کامپیوتر در جهان، حملات باج‌افزاری گسترده‌ای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!

💣 این بدافزار در نسخه‌ی جدید خود، با استفاده از ماژول VNC، می‌تواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.

📍همچنین مشاهداتی نشان می‌دهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.

🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و می‌تواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.

📱برای مراقبت از دستگاه خود در مقابل این بدافزار، می‌توانید ضدبدافزار بیت‌بان را نصب نمایید.

🌐 نقش مایکروسافت و نقشه‌ی حمله TrickBot در وبلاگ بیت‌بان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی می‌کند!

⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز می‌شناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.

🧨 این بدافزار پس از نصب، برنامه‌های بانکی و مالی موجود بر دستگاه قربانی را ردیابی می‌کند، و صفحاتی جعلی متناسب با هر برنامه می‌سازد، بطوریکه وقتی قربانی یکی از آن برنامه‌ها را باز می‌کند، بلافاصله آن صفحه‌ی جعلی بالا می‌آید.

💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده می‌شود و برای مهاجم ارسال می‌گردد.

⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه می‌شود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.

🛡 ضدبدافزار بیت‌بان این بدافزار را شناسایی کرده است.

🔗 مشاهده نتیجه در آزمایشگاه بیت‌بان

🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسه‌ای آن
⭕️ فیشینگ، کلاهبرداری و والت‌های تقلبی رمزارز در گوگل پلی

💣 یک دسته از این بدافزارها، تروجان‌‌هایی بودند که بابت برخی خدمات موبایلی هزینه دریافت می‌کردند و می‌توانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجان‌ها در قالب برنامه‌های ویرایش فیلم و تصاویر پس‌زمینه در گوگل پلی منتشر شدند.

💸 دسته دیگر FakeAppها بودند که در قالب برنامه‌های لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاه‌های فیشینگ هدایت می‌کردند.

🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده می‌دادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.

🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی شده‌اند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.

📘 در وبلاگ بیت‌بان:

🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیت‌بان
⭕️ موفقیت ضدبدافزار بیت‌بان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس

⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلی‌ست، که از سال ۲۰۱۶ با استفاده از ۳ آسیب‌پذیری روز صفر در iOS، و برخی اکسپلویت‌های موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیت‌های سیاسی را مورد تهدید سایبری قرار داده است.

⛔️ عملکرد بدافزار پگاسوس

پگاسوس برای نفوذ به دستگاه‌های iOS و اندروید، روش‌های متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویت‌های شناخته شده در اندروید، دستگاه قربانیان را آلوده می‌کند.

روش نفوذ پگاسوس به iOS و اندروید

🔺اعمال مخرب پگاسوس

این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامک‌ها و تماس‌ها، و اپلیکیشن‌های موجود بر دستگاه پیدا می‌کند.

اعمال مخرب نسخه‌های iOS و اندروید پگاسوس

📱برنامه‌های مورد نفوذ پگاسوس

• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk

ضدبدافزار بیت‌بان، این بدافزار را شناسایی کرده است.

🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیت‌بان
⭕️ هک والت‌های معتبر رمزارز و اطلاعات محرمانه با فایل ورد!

⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته می‌شود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.

🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینه‌ی Enable editing کلیک کند، بر سیستم قربانی نصب و اجرا می‌گردد.

🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمع‌آوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال می‌گردد.

⛔️ والت‌هایی که این بدافزار آنها را مورد حمله قرار می‌دهد عبارتند از:

> Zcash
> Armory
> Bytecoin
> Jaxx Liberty
> Exodus
> Ethereum
> Electrum
> Atomic
> Guarda
> Coinomi

💣 این بدافزار که آن را dmechant نامیده‌اند، اطلاعات شخصی و رمزعبورهای کاربر را، از طیف گسترده‌ای از نرم‌افزارها و مرورگرها می‌دزدد و برای مهاجم ارسال می‌کند.

🌐 لیست نرم‌افزارها و مرورگرهای آسیب‌پذیر در برابر این بدافزار و مختصری از تحلیل
⭕️ ۱۱ جاسوس افزار در گوگل پلی با ۳۰ هزار نصب

⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویس‌های امنیتی گوگل پلی را دور می‌زند، این بار برای پنهان کردن دامنه‌ای که بدافزار اصلی از آن دانلود می‌شود، از سرویس‌های کوتاه کننده‌ی URL استفاده کرده است.

💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشن‌ها را از کاربر درخواست می‌کند و در صورت اخذ، نوتیفیکیشن‌های مربوط به سرویس‌های کلاهبرداری را، از دید کاربر پنهان می‌نماید.

🔺اعمال مخرب جوکر

> سرقت و دسترسی به پیامک‌ها، لیست مخاطبین و اطلاعات دستگاه
> ثبت‌نام کاربر در سرویس‌های WAP

📝 نام این بدافزارها

> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner

🛡 این بدافزارها توسط ضدبدافزار بیت‌بان، شناسایی شده‌اند.

🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیت‌بان
⭕️ سرقت پسوردهای حساب بانکی، والت و شبکه‌های اجتماعی توسط یک تروجان بانکی

⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا می‌کند، آن را Vultur (کرکس) نامیده‌اند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بوده‌اند، بر دستگاه قربانی نصب می‌شود و امکان حذف برنامه را برای وی سخت می‌کند.


🎩 بر خلاف دیگر تروجان‌های بانکی، که از صفحات لاگین جعلی استفاده می‌کنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانه‌ی قربانی را سرقت می‌کند.


🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی می‌کند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال می‌کند.

💣 اعمال مخرب این بدافزار، عبارتند از سرقت:

> اطلاعات بانکی
> پسورد والت‌های رمزارز
> اطلاعات لاگین شبکه‌های اجتماعی


🛡این بدافزار توسط ضدبدافزار بیت‌بان شناسایی شده است.

🌐 شناسه، آیکون، لیست برنامه‌های آلوده به این بدافزار و نتیجه تحلیل
⭕️ ۸ بسته‌ی آلوده به بدافزار در پایتون

⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفته‌اند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شده‌اند.

🔒در این پکیج‌های آلوده، از دو روش زیر جهت مبهم‌سازی کدها استفاده شده، تا روش‌های تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:

> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده

💣 اعمال مخرب این بسته‌های آلوده به بدافزار به شرح زیر است:

‍۱. سرقت توکن‌های احراز هویت Discord
۲. سرقت اطلاعات کارت‌های اعتباری
۳.سرقت پسوردها
۴. جمع‌آوری اطلاعات سیستم
(شامل آدرس آی‌پی، شناسه، مشخصات سیستم، اسکرین‌شات با استفاده از Pillow)

⛔️ بسته‌های مخرب مذکور عبارتند از:

> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot

لازم به ذکر است این بسته‌ها از PYPI حذف شده‌اند.

🌐 جلوگیری از آسیب‌ها و تهدیدات این بسته‌ها
⭕️ بدافزارهای ویرایش فیلم | آلودگی دستگاه ۱.۲ میلیون ایرانی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۱۶۵ برنامه‌ی ویرایش فیلم موجود در یکی از فروشگاه‌های اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شده‌اند.

🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:

> دانلود برنامه‌های دیگر بدون اجازه‌ی کاربر و درخواست نصب
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه


🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش فیلم

تمامی این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🔗 گزارش تحلیل بدافزارهای ویرایش فیلم

دانلودرها
تلگرامی‌ها
⭕️ تروجان‌های بانکی در قالب فایل‌های اکسل

⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایل‌های اکسل اقدام به آلوده کردن سیستم‌ها می‌کنند اما، با پیشرفت تکنولوژی‌های امنیتی، اکنون توسط بسیاری از آنتی‌ویروس‌ها قابل شناسایی هستند.

🔎 از این رو هکرها با استفاده از فایل‌های XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایل‌های XLSX که پیشتر از آنها استفاده می‌شد، به شکل زیر به سیستم کاربران نفوذ می‌کنند.

💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال می‌شود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا می‌شوند.

🌐 جزئیات بیشتر در مورد روش کار این بدافزار

🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب می‌کند:

> ZLoader
> Trickbot
> Qakbot
> Ursnif
> IcedID

💸 گفتنی است که این بدافزارها اکثرا تروجان‌های بانکی هستند و اطلاعات حساب و کارت بانکی قربانی را سرقت می‌کنند.
⭕️ باگ امنیتی در سکرت چت تلگرام

⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبه‌خود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک می‌شود، همچنان در کش تلگرام قابل دسترسی است.

🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:

۱. پیامی ارسال می‌شود، دریافت کننده آن را باز می‌کند و می‌خواند، و بر اساس زمان تعیین شده، پیام پاک می‌شود، اما پیام در فولدر کش ذخیره شده است.

۲. پیامی ارسال می‌شود، اما دریافت کننده بدون باز کردن آن، می‌تواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.

اقدامات تلگرام

تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.

🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.

🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی

⚠️ این تروجان اندرویدی که آن را FlyTrap نامیده‌اند، خود را در قالب ۹ برنامه‌ی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.

💣 اعمال مخرب FlyTrap

سرقت اطلاعات زیر:
> آی‌دی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکی‌ها و توکن‌های مربوط به حساب فیسبوک

🔓روش کار FlyTrap

🕳 این تروجان ابتدا در قالب برنامه‌های جذابی مانند کوپن‌های رایگان نتفلیکس و گوگل‌ادز، و رای‌گیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.

🕳 کاربرانی که این برنامه‌ها را نصب کرده بودند، به بهانه‌های مختلفی همچون ثبت رای، جمع‌آوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت می‌شدند.

🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطه‌ی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل می‌شد.

🛡این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 اطلاعات برنامه‌های آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیت‌بان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیت‌بان

🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفل‌گذاری تنظیم می‌کنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ می‌دهید.
بعد از آن لیست فایل‌های گالری شما در بیت‌بان نمایش داده می‌شود و به انتخاب خود می‌توانید عکس‌ها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفی‌سازی، تنها در بیت‌بان قابل مشاهده است.

🔷 دیگر قابلیت‌های نسخه‌ جدید

🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخش‌های مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامک‌ها قرار داده شده و علاوه بر آن، تنظیمات آسیب‌پذیری‌ها نیز که پیش از این، پس از نادیده گرفتن آسیب‌پذیری شناسایی شده توسط کاربر، امکان فعال‌سازی مجدد آن وجود نداشت، به این بخش اضافه شده است.

🔹تنظیمات تشخیص آسیب‌پذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعه‌پذیری

🌐 بروزرسانی اپلیکیشن ضدبدافزار بیت‌بان از فروشگاه‌های مختلف
⭕️ حمله سایبری به کدها و مدل‌های یادگیری ماشین (عمیق)

⚠️ بسیاری از شرکت‌ها و برنامه‌نویسان، از کدها و مدل‌هایی استفاده می‌کنند، که در سایت‌های منبع-باز آورده شده‌اند.
طبق مطالعه‌ای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات درب‌پشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.

💣 این حمله را می‌توان بطور خلاصه، تزریق درب‌پشتی‌ها به مدل‌های یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.

💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و داده‌ها، باید به زیرساخت‌های یادگیری ماشین قربانی نیز نفوذ می‌کرد.
اما در این مورد، حمله حتی پیش از جمع‌آوری داده‌ها و اجرای مدل‌ها صورت می‌گیرد.

🚪در این حملات هکر نه داده‌های در حال آموزش را تغییر می‌دهد، نه به مدل نهایی دسترسی دارد و نه حتی می‌تواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق درب‌پشتی‌هاست که حمله صورت می‌گیرد.

🌐 سه نوع درب‌پشتی مورد استفاده در این حمله

🔺گفتنی است که این حمله می‌تواند تمام راهکارهای امنیتی شناخته شده را دور بزند.

🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز در گوگل پلی

⚠️ این اپلیکیشن‌ها که بیش از ۱۸۰ هزار نصب داشته‌اند، به کاربران وعده می‌دادند که با سرمایه‌‌گذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.

💸 اما تنها کاری که این برنامه‌های مخرب انجام می‌دادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویس‌های اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ‍۱۵ دلار) بوده است.

🌐 این برنامه‌ها با چه روش‌هایی کاربران را فریب می‌دادند؟

🔖 اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز

> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)


🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟

🛡این برنامه‌ها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامه‌ها در آزمایشگاه بیت‌بان، به لینک زیر مراجعه نمایید:

🌐 مشخصات اپلیکیشن‌های کلاهبرداری استخراج رمزارز