آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ اپلیکیشن‌های کلاهبرداری استخراج رمزارز در گوگل پلی

⚠️ محققان تاکنون ۱۷۰ اپلیکیشن کلاهبرداری استخراج رمزارز را شناسایی کرده‌اند که ۲۵ مورد از آنها در گوگل پلی موجود بوده است!

💣 این برنامه‌ها به دو دسته‌ی BitScam و CloudScam تقسیم می‌شوند که خود را به عنوان سرویس‌های ابری استخراج رمزارز در ازای پرداخت هزینه‌ معرفی می‌کنند.

🎩 توجه داشته باشید که این برنامه‌ها، بدافزار نیستند اما، با توجه به اینکه بر خلاف ادعای خود، فاقد سرویس‌های ابری جهت استخراج رمزارزند و در عوض مبالغی را از کاربران دریافت می‌کنند، کلاهبرداری محسوب می‌شوند.

💰بر اساس آماری منتشر شده، این اپلیکیشن‌ها حداقل ۳۵۰۰۰۰ دلار از قربانیان کلاهبرداری کرده‌اند!

🌐 مشاهده‌ اطلاعات تکمیلی و آیکون برخی از این برنامه‌ها در وبلاگ بیت‌بان
⭕️ بازگشت بدافزار بسیار پیشرفته TrickBot با دسترسی کامل به سیستم قربانی

⚠️ بدافزار TrickBot که ابتدا در سال ۲۰۱۶ و به عنوان یک تروجان بانکی منتشر شد، و با آلوده کردن میلیون‌ها کامپیوتر در جهان، حملات باج‌افزاری گسترده‌ای را به راه انداخت، با بروزرسانی جدیدی بازگشته است!

💣 این بدافزار در نسخه‌ی جدید خود، با استفاده از ماژول VNC، می‌تواند به سیستم قربانی نفوذ کرده، و از راه دور آن را کنترل نماید.

📍همچنین مشاهداتی نشان می‌دهد، که تعداد مراکز کنترل و فرمان مربوط به این بدافزار، در چهار ماه اخیر، افزایشی ۲ تا ۳ برابری داشته است.

🔸 لازم به ذکر است که این بدافزار، محدود به محیط خاصی نیست و می‌تواند در هر شبکه و سیستم عاملی، اعمال مخرب خود را صورت دهد.

📱برای مراقبت از دستگاه خود در مقابل این بدافزار، می‌توانید ضدبدافزار بیت‌بان را نصب نمایید.

🌐 نقش مایکروسافت و نقشه‌ی حمله TrickBot در وبلاگ بیت‌بان
⭕️ این بدافزار حساب بانکی و والت رمزارز شما را خالی می‌کند!

⚠️ بدافزار Toddler که برخی آن را با نام Teabot یا Anatsa نیز می‌شناسند، یک تروجان بانکی است، که تاکنون بیش از ۷۶۳۰ دستگاه را آلوده کرده و اطلاعات کارت بانکی و یا کیف پول رمزارز آنها را به سرقت برده است.

🧨 این بدافزار پس از نصب، برنامه‌های بانکی و مالی موجود بر دستگاه قربانی را ردیابی می‌کند، و صفحاتی جعلی متناسب با هر برنامه می‌سازد، بطوریکه وقتی قربانی یکی از آن برنامه‌ها را باز می‌کند، بلافاصله آن صفحه‌ی جعلی بالا می‌آید.

💸 در نهایت اطلاعات کارت بانکی و والت قربانی، توسط همین صفحات فیشینگ ربوده می‌شود و برای مهاجم ارسال می‌گردد.

⛔️ توجه داشته باشید که پاکسازی این بدافزار از دستگاه، نیاز به دانش فنی زیادی دارد، بنابراین توصیه می‌شود با نصب ضدبدافزاری جامع، از آلوده شدن دستگاه خود به این بدافزار پیشگیری نمایید.

🛡 ضدبدافزار بیت‌بان این بدافزار را شناسایی کرده است.

🔗 مشاهده نتیجه در آزمایشگاه بیت‌بان

🌐 لیست کارهای مخرب بدافزار Toddler و اطلاعات شناسه‌ای آن
⭕️ فیشینگ، کلاهبرداری و والت‌های تقلبی رمزارز در گوگل پلی

💣 یک دسته از این بدافزارها، تروجان‌‌هایی بودند که بابت برخی خدمات موبایلی هزینه دریافت می‌کردند و می‌توانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجان‌ها در قالب برنامه‌های ویرایش فیلم و تصاویر پس‌زمینه در گوگل پلی منتشر شدند.

💸 دسته دیگر FakeAppها بودند که در قالب برنامه‌های لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاه‌های فیشینگ هدایت می‌کردند.

🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده می‌دادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.

🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی شده‌اند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.

📘 در وبلاگ بیت‌بان:

🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیت‌بان
⭕️ موفقیت ضدبدافزار بیت‌بان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس

⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلی‌ست، که از سال ۲۰۱۶ با استفاده از ۳ آسیب‌پذیری روز صفر در iOS، و برخی اکسپلویت‌های موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیت‌های سیاسی را مورد تهدید سایبری قرار داده است.

⛔️ عملکرد بدافزار پگاسوس

پگاسوس برای نفوذ به دستگاه‌های iOS و اندروید، روش‌های متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویت‌های شناخته شده در اندروید، دستگاه قربانیان را آلوده می‌کند.

روش نفوذ پگاسوس به iOS و اندروید

🔺اعمال مخرب پگاسوس

این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامک‌ها و تماس‌ها، و اپلیکیشن‌های موجود بر دستگاه پیدا می‌کند.

اعمال مخرب نسخه‌های iOS و اندروید پگاسوس

📱برنامه‌های مورد نفوذ پگاسوس

• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk

ضدبدافزار بیت‌بان، این بدافزار را شناسایی کرده است.

🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیت‌بان
⭕️ هک والت‌های معتبر رمزارز و اطلاعات محرمانه با فایل ورد!

⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته می‌شود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.

🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینه‌ی Enable editing کلیک کند، بر سیستم قربانی نصب و اجرا می‌گردد.

🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمع‌آوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال می‌گردد.

⛔️ والت‌هایی که این بدافزار آنها را مورد حمله قرار می‌دهد عبارتند از:

> Zcash
> Armory
> Bytecoin
> Jaxx Liberty
> Exodus
> Ethereum
> Electrum
> Atomic
> Guarda
> Coinomi

💣 این بدافزار که آن را dmechant نامیده‌اند، اطلاعات شخصی و رمزعبورهای کاربر را، از طیف گسترده‌ای از نرم‌افزارها و مرورگرها می‌دزدد و برای مهاجم ارسال می‌کند.

🌐 لیست نرم‌افزارها و مرورگرهای آسیب‌پذیر در برابر این بدافزار و مختصری از تحلیل
⭕️ ۱۱ جاسوس افزار در گوگل پلی با ۳۰ هزار نصب

⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویس‌های امنیتی گوگل پلی را دور می‌زند، این بار برای پنهان کردن دامنه‌ای که بدافزار اصلی از آن دانلود می‌شود، از سرویس‌های کوتاه کننده‌ی URL استفاده کرده است.

💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشن‌ها را از کاربر درخواست می‌کند و در صورت اخذ، نوتیفیکیشن‌های مربوط به سرویس‌های کلاهبرداری را، از دید کاربر پنهان می‌نماید.

🔺اعمال مخرب جوکر

> سرقت و دسترسی به پیامک‌ها، لیست مخاطبین و اطلاعات دستگاه
> ثبت‌نام کاربر در سرویس‌های WAP

📝 نام این بدافزارها

> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner

🛡 این بدافزارها توسط ضدبدافزار بیت‌بان، شناسایی شده‌اند.

🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیت‌بان
⭕️ سرقت پسوردهای حساب بانکی، والت و شبکه‌های اجتماعی توسط یک تروجان بانکی

⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا می‌کند، آن را Vultur (کرکس) نامیده‌اند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بوده‌اند، بر دستگاه قربانی نصب می‌شود و امکان حذف برنامه را برای وی سخت می‌کند.


🎩 بر خلاف دیگر تروجان‌های بانکی، که از صفحات لاگین جعلی استفاده می‌کنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانه‌ی قربانی را سرقت می‌کند.


🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی می‌کند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال می‌کند.

💣 اعمال مخرب این بدافزار، عبارتند از سرقت:

> اطلاعات بانکی
> پسورد والت‌های رمزارز
> اطلاعات لاگین شبکه‌های اجتماعی


🛡این بدافزار توسط ضدبدافزار بیت‌بان شناسایی شده است.

🌐 شناسه، آیکون، لیست برنامه‌های آلوده به این بدافزار و نتیجه تحلیل
⭕️ ۸ بسته‌ی آلوده به بدافزار در پایتون

⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفته‌اند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شده‌اند.

🔒در این پکیج‌های آلوده، از دو روش زیر جهت مبهم‌سازی کدها استفاده شده، تا روش‌های تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:

> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده

💣 اعمال مخرب این بسته‌های آلوده به بدافزار به شرح زیر است:

‍۱. سرقت توکن‌های احراز هویت Discord
۲. سرقت اطلاعات کارت‌های اعتباری
۳.سرقت پسوردها
۴. جمع‌آوری اطلاعات سیستم
(شامل آدرس آی‌پی، شناسه، مشخصات سیستم، اسکرین‌شات با استفاده از Pillow)

⛔️ بسته‌های مخرب مذکور عبارتند از:

> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot

لازم به ذکر است این بسته‌ها از PYPI حذف شده‌اند.

🌐 جلوگیری از آسیب‌ها و تهدیدات این بسته‌ها
⭕️ بدافزارهای ویرایش فیلم | آلودگی دستگاه ۱.۲ میلیون ایرانی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۱۶۵ برنامه‌ی ویرایش فیلم موجود در یکی از فروشگاه‌های اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شده‌اند.

🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:

🔸دانلودرها
با استفاده از سرویس‌های ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:

> دانلود برنامه‌های دیگر بدون اجازه‌ی کاربر و درخواست نصب
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه

🔸 تلگرامی‌ها
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:

> نمایش صفحاتی در تلگرام (یا نسخه‌های غیر رسمی آن) و اینستاگرام
> عضو کردن کاربر در کانال‌ها و گروه‌های تلگرام بدون اجازه


🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش فیلم

تمامی این بدافزارها، توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🔗 گزارش تحلیل بدافزارهای ویرایش فیلم

دانلودرها
تلگرامی‌ها
⭕️ تروجان‌های بانکی در قالب فایل‌های اکسل

⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایل‌های اکسل اقدام به آلوده کردن سیستم‌ها می‌کنند اما، با پیشرفت تکنولوژی‌های امنیتی، اکنون توسط بسیاری از آنتی‌ویروس‌ها قابل شناسایی هستند.

🔎 از این رو هکرها با استفاده از فایل‌های XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایل‌های XLSX که پیشتر از آنها استفاده می‌شد، به شکل زیر به سیستم کاربران نفوذ می‌کنند.

💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال می‌شود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا می‌شوند.

🌐 جزئیات بیشتر در مورد روش کار این بدافزار

🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب می‌کند:

> ZLoader
> Trickbot
> Qakbot
> Ursnif
> IcedID

💸 گفتنی است که این بدافزارها اکثرا تروجان‌های بانکی هستند و اطلاعات حساب و کارت بانکی قربانی را سرقت می‌کنند.
⭕️ باگ امنیتی در سکرت چت تلگرام

⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبه‌خود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک می‌شود، همچنان در کش تلگرام قابل دسترسی است.

🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:

۱. پیامی ارسال می‌شود، دریافت کننده آن را باز می‌کند و می‌خواند، و بر اساس زمان تعیین شده، پیام پاک می‌شود، اما پیام در فولدر کش ذخیره شده است.

۲. پیامی ارسال می‌شود، اما دریافت کننده بدون باز کردن آن، می‌تواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.

اقدامات تلگرام

تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.

🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.

🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی

⚠️ این تروجان اندرویدی که آن را FlyTrap نامیده‌اند، خود را در قالب ۹ برنامه‌ی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.

💣 اعمال مخرب FlyTrap

سرقت اطلاعات زیر:
> آی‌دی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکی‌ها و توکن‌های مربوط به حساب فیسبوک

🔓روش کار FlyTrap

🕳 این تروجان ابتدا در قالب برنامه‌های جذابی مانند کوپن‌های رایگان نتفلیکس و گوگل‌ادز، و رای‌گیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.

🕳 کاربرانی که این برنامه‌ها را نصب کرده بودند، به بهانه‌های مختلفی همچون ثبت رای، جمع‌آوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت می‌شدند.

🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطه‌ی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل می‌شد.

🛡این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 اطلاعات برنامه‌های آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیت‌بان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیت‌بان

🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفل‌گذاری تنظیم می‌کنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ می‌دهید.
بعد از آن لیست فایل‌های گالری شما در بیت‌بان نمایش داده می‌شود و به انتخاب خود می‌توانید عکس‌ها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفی‌سازی، تنها در بیت‌بان قابل مشاهده است.

🔷 دیگر قابلیت‌های نسخه‌ جدید

🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخش‌های مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامک‌ها قرار داده شده و علاوه بر آن، تنظیمات آسیب‌پذیری‌ها نیز که پیش از این، پس از نادیده گرفتن آسیب‌پذیری شناسایی شده توسط کاربر، امکان فعال‌سازی مجدد آن وجود نداشت، به این بخش اضافه شده است.

🔹تنظیمات تشخیص آسیب‌پذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعه‌پذیری

🌐 بروزرسانی اپلیکیشن ضدبدافزار بیت‌بان از فروشگاه‌های مختلف
⭕️ حمله سایبری به کدها و مدل‌های یادگیری ماشین (عمیق)

⚠️ بسیاری از شرکت‌ها و برنامه‌نویسان، از کدها و مدل‌هایی استفاده می‌کنند، که در سایت‌های منبع-باز آورده شده‌اند.
طبق مطالعه‌ای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات درب‌پشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.

💣 این حمله را می‌توان بطور خلاصه، تزریق درب‌پشتی‌ها به مدل‌های یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.

💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و داده‌ها، باید به زیرساخت‌های یادگیری ماشین قربانی نیز نفوذ می‌کرد.
اما در این مورد، حمله حتی پیش از جمع‌آوری داده‌ها و اجرای مدل‌ها صورت می‌گیرد.

🚪در این حملات هکر نه داده‌های در حال آموزش را تغییر می‌دهد، نه به مدل نهایی دسترسی دارد و نه حتی می‌تواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق درب‌پشتی‌هاست که حمله صورت می‌گیرد.

🌐 سه نوع درب‌پشتی مورد استفاده در این حمله

🔺گفتنی است که این حمله می‌تواند تمام راهکارهای امنیتی شناخته شده را دور بزند.

🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز در گوگل پلی

⚠️ این اپلیکیشن‌ها که بیش از ۱۸۰ هزار نصب داشته‌اند، به کاربران وعده می‌دادند که با سرمایه‌‌گذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.

💸 اما تنها کاری که این برنامه‌های مخرب انجام می‌دادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویس‌های اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ‍۱۵ دلار) بوده است.

🌐 این برنامه‌ها با چه روش‌هایی کاربران را فریب می‌دادند؟

🔖 اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز

> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)


🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟

🛡این برنامه‌ها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامه‌ها در آزمایشگاه بیت‌بان، به لینک زیر مراجعه نمایید:

🌐 مشخصات اپلیکیشن‌های کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حساب‌های اینستاگرام توسط هکرها

⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.

💣 اخیرا هکرها برای کمک به این افراد (!)، سرویس‌هایی را به دو روش زیر راه‌اندازی کرده‌اند:

۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی می‌کند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت می‌کند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود می‌کند.

۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حساب‌ها ریپورت می‌کند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارش‌ها، حساب قربانی را مسدود می‌کند.

💰هکرها این سرویس‌ها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود می‌فروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام می‌دهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار می‌توانند حسابش را به او بازگردانند.

🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ

⚠️ این بدافزارها با نام بسته‌ی caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازی‌هایی با عناوین مستهجن، صیغه‌یاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.

⛔️ روش کلاهبرداری:

۱.
بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال می‌کند.
۲. پس از کلیک بر لینک، از کاربر درخواست می‌شود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته می‌شود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال می‌شود و از آنجا که بدافزار، مجوز دسترسی به پیامک‌های قربانی را گرفته، می‌تواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی می‌کند.

🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.

🛡تمامی این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیم‌کارت

⚠️ طبق گزارش پلیس فتا، بتازگی پیامک‌هایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:

«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»

🔎 این بدافزار متعلق به دسته‌ی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامک‌های کاربر را دریافت می‌کند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی می‌نماید.

⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپ‌تاپ» را برای کاربران فراهم می‌کند، آدرس زیر است:

https://hamyab24.ir

⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk

🛡این بدافزار توسط ضدبدافزار بیت‌بان شناسایی شده است.

🌐 اطلاعات تکمیلی + تحلیل

🔴 لطفا اطلاع‌رسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته

⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازی‌ها آلوده شده است.

🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفته‌اند.

⛔️ بررسی‌ها نشان می‌دهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغ‌افزار بوده‌اند.

💻 بدافزارهای موبایلی

> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact

📱بدافزارهای کامپیوتری

> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat

💣 اعمال مخرب

> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامه‌های کاربر
> دانلود برنامه‌ها (بدافزارها) بر سیستم و دستگاه کاربر

🌐 نام تمامی بازی‌های آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصه‌ی فیشینگی که تمامی ندارد!

⚠️ طبق بررسی‌های بیت‌بان، یک دسته‌ی دیگر از بدافزارها با نام بسته‌ی ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:

۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی

💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca

بدافزارهای ir.pardhhhh دسترسی‌های به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت می‌کنند و این امر، گستره‌ی احتمالی اعمال مخرب آنها را بشدت افزایش می‌دهد.

🗂 موضوعات بدافزارهای ir.pardhhhh

> خرید شارژ و نت ارزان
> دوست‌یابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار

تمامی این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 نام و مشخصات این ۳۸ بدافزار ایرانی