⭕️ اپلیکیشنهای کلاهبرداری استخراج رمزارز در گوگل پلی
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کردهاند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!
💣 این برنامهها به دو دستهی BitScam و CloudScam تقسیم میشوند که خود را به عنوان سرویسهای ابری استخراج رمزارز در ازای پرداخت هزینه معرفی میکنند.
🎩 توجه داشته باشید که این برنامهها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویسهای ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت میکنند، کلاهبرداری محسوب میشوند.
💰بر اساس آماری منتشر شده، این اپلیکیشنها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کردهاند!
🌐 مشاهده اطلاعات تکمیلی و آیکون برخی از این برنامهها در وبلاگ بیتبان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیونها کامپیوتر در جهان، حملات باجافزاری گستردهای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!
💣 این بدافزار در نسخهی جدید خود، با استفاده از ماژول VNC، میتواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.
📍همچنین مشاهداتی نشان میدهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.
🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و میتواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.
📱برای مراقبت از دستگاه خود در مقابل این بدافزار، میتوانید ضدبدافزار بیتبان را نصب نمایید.
🌐 نقش مایکروسافت و نقشهی حمله TrickBot در وبلاگ بیتبان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی میکند!
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز میشناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.
🧨 این بدافزار پس از نصب، برنامههای بانکی و مالی موجود بر دستگاه قربانی را ردیابی میکند، و صفحاتی جعلی متناسب با هر برنامه میسازد، بطوریکه وقتی قربانی یکی از آن برنامهها را باز میکند، بلافاصله آن صفحهی جعلی بالا میآید.
💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده میشود و برای مهاجم ارسال میگردد.
⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه میشود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.
🛡 ضدبدافزار بیتبان این بدافزار را شناسایی کرده است.
🔗 مشاهده نتیجه در آزمایشگاه بیتبان
🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسهای آن
⭕️ فیشینگ، کلاهبرداری و والتهای تقلبی رمزارز در گوگل پلی
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
⭕️ موفقیت ضدبدافزار بیتبان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Line
• Mail.Ru
• Calendar
• Surespot
• Tango
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⭕️ هک والتهای معتبر رمزارز و اطلاعات محرمانه با فایل ورد!
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
Enable editing کلیک کند، بر سیستم قربانی نصب و اجرا میگردد.🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
> Zcash💣 این بدافزار که آن را
> Armory
> Bytecoin
> Jaxx Liberty
> Exodus
> Ethereum
> Electrum
> Atomic
> Guarda
> Coinomi
dmechant نامیدهاند، اطلاعات شخصی و رمزعبورهای کاربر را، از طیف گستردهای از نرمافزارها و مرورگرها میدزدد و برای مهاجم ارسال میکند.🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⭕️ ۱۱ جاسوس افزار در گوگل پلی با ۳۰ هزار نصب
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⭕️ سرقت پسوردهای حساب بانکی، والت و شبکههای اجتماعی توسط یک تروجان بانکی
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⭕️ ۸ بستهی آلوده به بدافزار در پایتون
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⭕️ بدافزارهای ویرایش فیلم | آلودگی دستگاه ۱.۲ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود برنامههای دیگر بدون اجازهی کاربر و درخواست نصب🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش فیلم
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
⭕️ تروجانهای بانکی در قالب فایلهای اکسل
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
> ZLoader💸 گفتنی است که این بدافزارها اکثرا تروجانهای بانکی هستند و اطلاعات حساب و کارت بانکی قربانی را سرقت میکنند.
> Trickbot
> Qakbot
> Ursnif
> IcedID
⭕️ باگ امنیتی در سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیتبان
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ حمله سایبری به کدها و مدلهای یادگیری ماشین (عمیق)
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز در گوگل پلی
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حسابهای اینستاگرام توسط هکرها
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
⚠️ این بدافزارها با نام بستهی
⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها با نام بستهی
caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازیهایی با عناوین مستهجن، صیغهیاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیمکارت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»
🔎 این بدافزار متعلق به دستهی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامکهای کاربر را دریافت میکند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی مینماید.⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصهی فیشینگی که تمامی ندارد!
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
ir.pardhhhh دسترسیهای به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت میکنند و این امر، گسترهی احتمالی اعمال مخرب آنها را بشدت افزایش میدهد.🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی