⭕️ فیشینگ، کلاهبرداری و والتهای تقلبی رمزارز در گوگل پلی
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
💣 یک دسته از این بدافزارها، تروجانهایی بودند که بابت برخی خدمات موبایلی هزینه دریافت میکردند و میتوانستند کدهایی مخرب را بر دستگاه کاربر اجرا کنند.
این تروجانها در قالب برنامههای ویرایش فیلم و تصاویر پسزمینه در گوگل پلی منتشر شدند.
💸 دسته دیگر FakeAppها بودند که در قالب برنامههای لاتاری و مالی مانند معامله رمزارز، گاز و نفت منتشر شدند و بر خلاف ادعای معتبر بودنشان، کاربران را به درگاههای فیشینگ هدایت میکردند.
🧲 همچنین برخی دیگر از این بدافزارها، با اسم ایلان ماسک و شرکت تسلا، به کاربران وعده میدادند که در ازای واریز هر مقدار رمزارز به والت تسلا، دو برابر آن را دریافت خواهند کرد.
🔒گفتنی است که تمام این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند و متاسفانه، برخی از آنها همچنان در گوگل پلی وجود دارند.
📘 در وبلاگ بیتبان:
🌐 مشاهده شناسه و آیکون برخی از این بدافزارها به همراه صفحه تحلیل آنها در آزمایشگاه بیتبان
⭕️ موفقیت ضدبدافزار بیتبان در شناسایی و پاکسازی بدافزار جاسوسی پگاسوس
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Facebook
• Line
• Mail.Ru
• Calendar
• WeChat
• Surespot
• Tango
• WhatsApp
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⚠️ جاسوس افزار پگاسوس (Pegasus) متعلق به گروه NSO، شرکتی اسرائیلیست، که از سال ۲۰۱۶ با استفاده از ۳ آسیبپذیری روز صفر در iOS، و برخی اکسپلویتهای موجود در اندروید، طیف خاصی از فعالان حقوق بشر و برخی شخصیتهای سیاسی را مورد تهدید سایبری قرار داده است.
⛔️ عملکرد بدافزار پگاسوس
پگاسوس برای نفوذ به دستگاههای iOS و اندروید، روشهای متفاوتی دارد و به ترتیب با ارسال لینک مخرب و استفاده از اکسپلویتهای شناخته شده در اندروید، دستگاه قربانیان را آلوده میکند.
روش نفوذ پگاسوس به iOS و اندروید
🔺اعمال مخرب پگاسوس
این بدافزار پس از نصب، دسترسی کاملی به میکروفون، دوربین، پیامکها و تماسها، و اپلیکیشنهای موجود بر دستگاه پیدا میکند.
اعمال مخرب نسخههای iOS و اندروید پگاسوس
📱برنامههای مورد نفوذ پگاسوس
• Gmail
• Facetime
• Line
• Mail.Ru
• Calendar
• Surespot
• Tango
• Viber
• Skype
• Telegram
• KakaoTalk
✅ ضدبدافزار بیتبان، این بدافزار را شناسایی کرده است.
🌐 نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
⭕️ هک والتهای معتبر رمزارز و اطلاعات محرمانه با فایل ورد!
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⚠️ ابتدا ایمیلی با مضمون یادآوری سفارش خرید، حاوی یک فایل ورد برای کاربران فرستاده و از آنها خواسته میشود که برای مرور و تایید موارد درج شده در فایل، آن را باز و سپس ایمیل تایید را ارسال نمایند.
🧨 این فایل ورد حاوی بدافزار Macro است و پس از باز شدن، در صورتی که کاربر بر گزینهی
Enable editing کلیک کند، بر سیستم قربانی نصب و اجرا میگردد.🧳 در نهایت پس از آنکه اطلاعات سیستم کاربر جمعآوری شد، والت رمزارز کاربر شناسایی و اطلاعاتی نظیر کلید شخصی، آدرس کیف پول و برخی اطلاعات حساس دیگر، در قالب یک فایل زیپ برای مهاجم ارسال میگردد.
⛔️ والتهایی که این بدافزار آنها را مورد حمله قرار میدهد عبارتند از:
> Zcash💣 این بدافزار که آن را
> Armory
> Bytecoin
> Jaxx Liberty
> Exodus
> Ethereum
> Electrum
> Atomic
> Guarda
> Coinomi
dmechant نامیدهاند، اطلاعات شخصی و رمزعبورهای کاربر را، از طیف گستردهای از نرمافزارها و مرورگرها میدزدد و برای مهاجم ارسال میکند.🌐 لیست نرمافزارها و مرورگرهای آسیبپذیر در برابر این بدافزار و مختصری از تحلیل
⭕️ ۱۱ جاسوس افزار در گوگل پلی با ۳۰ هزار نصب
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⚠️ بدافزار #جوکر که هربار با ایجاد تغییرات تکنیکی، سرویسهای امنیتی گوگل پلی را دور میزند، این بار برای پنهان کردن دامنهای که بدافزار اصلی از آن دانلود میشود، از سرویسهای کوتاه کنندهی URL استفاده کرده است.
💣 جوکر پس از نصب، مجوز خواندن تمام نوتیفیکیشنها را از کاربر درخواست میکند و در صورت اخذ، نوتیفیکیشنهای مربوط به سرویسهای کلاهبرداری را، از دید کاربر پنهان مینماید.
🔺اعمال مخرب جوکر
> سرقت و دسترسی به پیامکها، لیست مخاطبین و اطلاعات دستگاه
> ثبتنام کاربر در سرویسهای WAP
📝 نام این بدافزارها
> Free Affluent Message
> PDF Photo Scanner
> delux Keyboard
> Comply QR Scanner
> PDF Converter Scanner
> Font Style Keyboard
> Translate Free
> Saying Message
> Private Message
> Read Scanner
> Print Scanner
🛡 این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشاهده آیکون، نام بسته و نتیجه تحلیل در آزمایشگاه بیتبان
⭕️ سرقت پسوردهای حساب بانکی، والت و شبکههای اجتماعی توسط یک تروجان بانکی
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⚠️ این تروجان بانکی که به علت نظارت کاملی که بر دستگاه قربانی پیدا میکند، آن را Vultur (کرکس) نامیدهاند، توسط دراپرهایی که بسیاری از آنها در گوگل پلی موجود بودهاند، بر دستگاه قربانی نصب میشود و امکان حذف برنامه را برای وی سخت میکند.
🎩 بر خلاف دیگر تروجانهای بانکی، که از صفحات لاگین جعلی استفاده میکنند، این بدافزار با ضبط صفحه و ضربات کیبورد دستگاه، اطلاعات محرمانهی قربانی را سرقت میکند.
🧨 تروجان Vultur پس از پنهان کردن آیکون خود و گرفتن تمام مجوزهای مورد نیاز، با استفاده از سیستم دسترسی از راه دور VNC، شروع به ضبط صفحه دستگاه قربانی میکند و اطلاعات ضبط شده را به سرور کنترل و فرمان مهاجم ارسال میکند.
💣 اعمال مخرب این بدافزار، عبارتند از سرقت:
> اطلاعات بانکی
> پسورد والتهای رمزارز
> اطلاعات لاگین شبکههای اجتماعی
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 شناسه، آیکون، لیست برنامههای آلوده به این بدافزار و نتیجه تحلیل
⭕️ ۸ بستهی آلوده به بدافزار در پایتون
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⚠️ اخیرا ۸ پکیج پایتون مورد حمله بدافزاری قرار گرفتهاند و پس از بارگذاری در ریپازیتوری PyPI بیش از ۳۰ هزار دفعه دانلود شدهاند.
🔒در این پکیجهای آلوده، از دو روش زیر جهت مبهمسازی کدها استفاده شده، تا روشهای تحلیل استاتیک نتواند مخرب بودن آنها را تشخیص دهد:
> رمزگذاری متن با Base64
> استفاده از تابع eval جهت ارزیابی متن رمزگشایی شده
💣 اعمال مخرب این بستههای آلوده به بدافزار به شرح زیر است:
۱. سرقت توکنهای احراز هویت Discord
۲. سرقت اطلاعات کارتهای اعتباری
۳.سرقت پسوردها
۴. جمعآوری اطلاعات سیستم
(شامل آدرس آیپی، شناسه، مشخصات سیستم، اسکرینشات با استفاده از Pillow)
⛔️ بستههای مخرب مذکور عبارتند از:
> are
> suffer
> noblesse
> noblesse2
> noblessev2
> pytagora
> pytagora2
> genesisbot
✅ لازم به ذکر است این بستهها از PYPI حذف شدهاند.
🌐 جلوگیری از آسیبها و تهدیدات این بستهها
⭕️ بدافزارهای ویرایش فیلم | آلودگی دستگاه ۱.۲ میلیون ایرانی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۶۵ برنامهی ویرایش فیلم موجود در یکی از فروشگاههای اندرویدی، ۶۹ مورد آنها بدافزار بوده، و مجموعا ۱۲۷۰۰۰۰ دفعه نصب شدهاند.
🧨 بدافزارهای ویرایش فیلم بر اساس عملکرد:
🔸دانلودرها
با استفاده از سرویسهای ارسال هشدار پوشه، فایبریس و دستوراتی در قالب json:
> دانلود برنامههای دیگر بدون اجازهی کاربر و درخواست نصب🔸 تلگرامیها
> نمایش صفحاتی در تلگرام یا اینستاگرام
> مخفی کردن آیکون برنامه
با استفاده از سرویس ارسال هشدار پوشه و فایربیس:
> نمایش صفحاتی در تلگرام (یا نسخههای غیر رسمی آن) و اینستاگرام🌐 نام، شناسه، آیکون و تعداد نصب بدافزارهای ویرایش فیلم
> عضو کردن کاربر در کانالها و گروههای تلگرام بدون اجازه
✅ تمامی این بدافزارها، توسط ضدبدافزار بیتبان شناسایی شدهاند.
🔗 گزارش تحلیل بدافزارهای ویرایش فیلم
دانلودرها
تلگرامیها
⭕️ تروجانهای بانکی در قالب فایلهای اکسل
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
⚠️ مدتهاست که برخی بدافزارها، با استفاده از فایلهای اکسل اقدام به آلوده کردن سیستمها میکنند اما، با پیشرفت تکنولوژیهای امنیتی، اکنون توسط بسیاری از آنتیویروسها قابل شناسایی هستند.
🔎 از این رو هکرها با استفاده از فایلهای XLSM که قابلیت پشتیبانی از ماکروهای VBA را دارند، به جای فایلهای XLSX که پیشتر از آنها استفاده میشد، به شکل زیر به سیستم کاربران نفوذ میکنند.
💣 فایل XLSM در پیوست ایمیل یا در قالب یک لینک برای کاربر ارسال میشود، و پس از دانلود و باز کردن آن، در صورت کلیک بر Enable editing و بعد از آن Enable Content، ماکروها بصورت خودکار بر سیستم وی اجرا میشوند.
🌐 جزئیات بیشتر در مورد روش کار این بدافزار
🧲 این بدافزار، بدافزارهای دیگری از جمله موارد زیر را دانلود و بر دستگاه قربانی نصب میکند:
> ZLoader💸 گفتنی است که این بدافزارها اکثرا تروجانهای بانکی هستند و اطلاعات حساب و کارت بانکی قربانی را سرقت میکنند.
> Trickbot
> Qakbot
> Ursnif
> IcedID
⭕️ باگ امنیتی در سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیتبان
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ حمله سایبری به کدها و مدلهای یادگیری ماشین (عمیق)
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز در گوگل پلی
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حسابهای اینستاگرام توسط هکرها
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
⚠️ این بدافزارها با نام بستهی
⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها با نام بستهی
caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازیهایی با عناوین مستهجن، صیغهیاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیمکارت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»
🔎 این بدافزار متعلق به دستهی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامکهای کاربر را دریافت میکند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی مینماید.⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصهی فیشینگی که تمامی ندارد!
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
ir.pardhhhh دسترسیهای به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت میکنند و این امر، گسترهی احتمالی اعمال مخرب آنها را بشدت افزایش میدهد.🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⭕️ سرقت اطلاعات توسط بدافزار سامانه سلامت و ثبتنام واکسن
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⭕️ کلاهبرداران پیامکی سامانه ثنا و ابلاغ الکترونیک دستگیر شدند
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⭕️ ۳۵۰ بدافزار ایرانی سارق پیامک
⚠️ این بدافزارها در دو بستهی
🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها در دو بستهی
com.ApkEditors.irhack.apps و amoogram.vahid.mail و در پوشش برنامههایی چون اینترنت رایگان، مایکت، خرید شارژ، هک تلگرام، هک وایفای، تلگرام ضد مومو، اتصال سرور و برخی عناوین مستهجن منتشر شدهاند.🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
- This app does not match your device, your Android is not compatibleو در نهایت پس از مخفی کردن آیکون خود، تمام پیامکهای دریافتی کاربر را به شمارهی مشخصی ارسال میکردند.
- برنامه حذف شد
- @irhack_apps
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل