⭕️ ۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⚠️ اخیرا بیش از ۸۰۰ بدافزار که نام بستهی تمامی آنها با ir.pardakht آغاز میشود، در حال انتشار بر دستگاههای اندرویدی ایرانیان هستند.
💳 این بدافزارها دسترسی دریافت و خواندن پیامکهای کاربر را میگیرند و با هدایت وی به درگاههای فیشینگ و سرقت اطلاعات بانکی قربانی، حسابش را خالی میکنند.
🔺 کد مربوط به این بدافزارها تقریبا یکسان است و تنها لینک فیشینگ تغییر میکند. از جمله موضوعاتی که این بدافزارها در قالب آنها منتشر شدهاند، میتوان به موارد زیر اشاره کرد:
> برنامههای جعلی با عنوانهای معروف چون دیوار، رفاه، پیگیری سفارش دیجی مارکت و...🔗 برای مطالعه اطلاعات این بدافزارها شامل نام برنامه، بسته و توسعه دهنده، آیکون، لینک فیشینگ، امضای برنامه و توسعه دهنده آن، میتوانید به لینک زیر مراجعه نمایید:
> اینترنت ملی یا دریافت حجمهای زیادی اینترنت رایگان
> فیلمها یا چتهایی با عناوین مستهجن
> ابلاغیههای قضایی و پیگیری شکایات
> دریافت هدیه ویژه
> پنلهای فالور ارزان
> صیغهیابی
جزئیات بدافزارهای ir.pardakht
🛡📱این بدافزارها، همگی توسط ضدبدافزار بیتبان شناسایی شدهاند.
⭕️ نسخههای مختلف بدافزار ماینکرفت
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⚠️ طبق بررسیهای تیم بیتبان، دستگاه بیش از ۳۶۰ نفر از کاربرانی که ضدبدافزار بیتبان را نصب کردهاند، آلوده به بدافزار ماینکرفت (Minecraft) بوده است.
🧩 بیش از ۸۰٪ کاربران مذکور، نسخههای رایگان این بازی را از سایت فارسروید (Farsroid[.]com) دانلود و نصب کردهاند و مابقی، از منابع دیگر یا بصورت مستقیم.
🗑 همانطور که پیشتر هم اشاره شده بود، این برنامهها تبلیغافزارند و با توجه به وجود کدهای اضافی نسبت به برنامهی اصلی و استفاده از سرویسهای غیرمرتبط، توصیه میکنیم در صورتی که بر دستگاه شما نصب هستند، آنها را حذف و نسخههای اصلی را نصب نمایید.
💣 بدافزارهای مودپک ماینکرفت در گوگل پلی:
https://t.iss.one/bitbaanlab/586
🗂 اطلاعات مربوط به شناسه، نام بسته، امضا، نام نسخه، نام برنامه و تعداد دستگاههای آلوده در هر دسته را، میتوانید در وبسایت بیتبان مشاهده کنید:
🌐 اطلاعات مربوط به بدافزارهای ماینکرفت (minecraft)
⭕️بدافزارهای ویرایش عکس | آلودگی دستگاه ۱.۵ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۷۶۶ برنامهی ویرایش عکس و تصاویر پسزمیــــــنهی موجود در یکی از فروشگاههای اندرویدی، ۲۰۷ مورد آنها بدافزار بوده، و مجموعا ۱۵۳۶۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش عکس بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود و نصب برنامههای دیگر بدون اجازهی کاربر🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🔗 گزارش تحلیل بدافزارهای ویرایش عکس
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
دانلودرها
تلگرامیها
🗞 لیست تمام این بدافزارها در وبسایت بیتبان
🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش عکس
⭕️ ۹ بدافزار دیگر با ۶ میلیون نصب در گوگل پلی | سرقت پسوردها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⚠️ این بدافزارها، در قالب برنامههای عادی بر دستگاه قربانی نصب میشوند و با پیشنهاد غیرفعال کردن تبلیغات و استفاده از تمام امکانات برنامه، از کاربر درخواست لاگین به حساب فیسبوکش را میکنند.
💣 سپس صفحه لاگین فیسبوک بصورت WebView داخل برنامه باز میشود و شناسه و رمزعبور کاربر توسط کد جاوااسکریپتی که از سرور کنترل و فرمان بر این صفحه قرار گرفته، برای مهاجم ارسال میشود.
⛔️ توجه داشته باشید که این سرقت اطلاعات محرمانه، محدود به فیسبوک نیست و مهاجم میتواند صفحات ورود به دیگر برنامههای محبوب را، براحتی جایگزین فیسبوک، و اطلاعات قربانیان را سرقت نماید.
📃 نام این بدافزارها به ترتیب تعداد نصب:
> PIP Photo📖در وبلاگ بیتبان بخوانید:
> Processing Photo
> Rubbish Cleaner
> Horoscope Daily
> Inwell Fitness
> App Lock Keep
> Lockit Master
> Horoscope Pi
> App Lock Manager
🌐 مشاهده آیکون و مطالعه جزئیات این بدافزارها
⭕️ آسیبپذیری پسورد منیجر کسپرسکی و لو رفتن تمامی رمز عبورها!
⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده میکنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!
🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظهای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده میشده، و این بدین معناست که:
🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.
📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.
🧮 از طرفی از آنجا که سایتها معمولا زمان ایجاد حساب کاربری را نشان میدهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش مییابد و این امر، رمزگشایی آنها را به مراتب سادهتر خواهد کرد.
✅ البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیبپذیری (
🌐 علت تاخیر در کشف این آسیبپذیری در وبلاگ
⚠️ اگر از پسورد منیجر کسپرسکی (KPM) استفاده میکنید و رمز عبوری دارید که قبل از آبان ۱۳۹۸ تولید شده، هرچه سریعتر آن را تغییر دهید!
🔑 در الگوریتم کسپرسکی برای ساخت رمز عبور، از زمان لحظهای سیستم به عنوان seed در تولید کننده اعداد تصادفی Mersenne Twister استفاده میشده، و این بدین معناست که:
🔐 در هر لحظه، تنها یک رمز عبور توسط KPM تولید شده است.
📈 حال در نظر داشته باشید که از سال ۲۰۱۰ تا ۲۰۲۱، چیزی بالغ بر ۳۱۵۶۱۹۲۰۰ ثانیه گذشته، و این یعنی حداکثر تعداد رمزعبورهایی که توسط KPM بر اساس یک مجموعه کاراکتر مشخص تولید شده، همین مقدار است و در نتیجه رمزگشایی آنها تنها چند دقیقه طول خواهد کشید.
🧮 از طرفی از آنجا که سایتها معمولا زمان ایجاد حساب کاربری را نشان میدهند، تعداد پسوردهای ممکن برای هر کاربر، به چیزی حدود ۱۰۰ پسورد کاهش مییابد و این امر، رمزگشایی آنها را به مراتب سادهتر خواهد کرد.
✅ البته کسپرسکی در سال ۲۰۱۹ از این موضوع اطلاع یافت و این آسیبپذیری (
CVE-2020-27020) را در همان سال، برطرف نمود.🌐 علت تاخیر در کشف این آسیبپذیری در وبلاگ
⭕️ اپلیکیشنهای کلاهبرداری استخراج رمزارز در گوگل پلی
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی میکند!
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⭕️ فیشینگ، کلاهبرداری و والتهای تقلبی رمزارز در گوگل پلی
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
⭕️ موفقیت ضدبدافزار بیتبان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Line
• Mail.Ru
• Calendar
• Surespot
• Tango
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⭕️ هک والتهای معتبر رمزارز و اطلاعات محرمانه با فایل ورد!
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
Enable editing کلیک کند، بر سیستم قربانی نصب و اجرا میگردد.🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
> Zcash💣 این بدافزار که آن را
> Armory
> Bytecoin
> Jaxx Liberty
> Exodus
> Ethereum
> Electrum
> Atomic
> Guarda
> Coinomi
dmechant نامیدهاند، اطلاعات شخصی و رمزعبورهای کاربر را، از طیف گستردهای از نرمافزارها و مرورگرها میدزدد و برای مهاجم ارسال میکند.🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⭕️ ۱۱ جاسوس افزار در گوگل پلی با ۳۰ هزار نصب
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⭕️ سرقت پسوردهای حساب بانکی، والت و شبکههای اجتماعی توسط یک تروجان بانکی
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⭕️ ۸ بستهی آلوده به بدافزار در پایتون
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⭕️ بدافزارهای ویرایش فیلم | آلودگی دستگاه ۱.۲ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود برنامههای دیگر بدون اجازهی کاربر و درخواست نصب🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش فیلم
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
⭕️ تروجانهای بانکی در قالب فایلهای اکسل
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
> ZLoader💸 گفتنی است که این بدافزارها اکثرا تروجانهای بانکی هستند و اطلاعات حساب و کارت بانکی قربانی را سرقت میکنند.
> Trickbot
> Qakbot
> Ursnif
> IcedID
⭕️ باگ امنیتی در سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیتبان
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ حمله سایبری به کدها و مدلهای یادگیری ماشین (عمیق)
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز در گوگل پلی
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز