⭕️ باگ امنیتی در سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⚠️ بر اساس این باگ امنیتی، پس از آنکه یک فایل، عکس، ویدئو یا لوکیشن، بر اساس مدت زمان مشخصی که برای از بین رفتن خودبهخود (Self-Destruct) آنها تنظیم شده، از دستگاه طرفین پاک میشود، همچنان در کش تلگرام قابل دسترسی است.
🔺دو سناریو برای این باگ امنیتی تلگرام وجود دارد:
۱. پیامی ارسال میشود، دریافت کننده آن را باز میکند و میخواند، و بر اساس زمان تعیین شده، پیام پاک میشود، اما پیام در فولدر کش ذخیره شده است.
۲. پیامی ارسال میشود، اما دریافت کننده بدون باز کردن آن، میتواند با مراجعه به فولدر کش، بدون متوجه شدن ارسال کننده، آن را بخواند و حتی پاکش کند.
✅ اقدامات تلگرام
تلگرام پس از دریافت گزارش این باگ، مورد مربوط به سناریوی اول را برطرف کرد، اما سناریوی دوم حل نشده باقی ماند.
🔺این باگ مربوط به سیستم عامل مک بوده که در نسخه ۷.۵ تلگرام وجود داشته و در نسخه ۷.۸.۱ به بعد آن برطرف شده است.
🌐 جزئیات بیشتر در مورد باگ سکرت چت تلگرام
⭕️ سرقت اطلاعات کاربران توسط تروجان اندرویدی در گوگل پلی
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⚠️ این تروجان اندرویدی که آن را FlyTrap نامیدهاند، خود را در قالب ۹ برنامهی گوگل پلی پنهان، و دستگاه بیش از ۱۰۰۰۰ نفر از ۱۴۰ کشور دنیا را آلوده کرده است.
💣 اعمال مخرب FlyTrap
سرقت اطلاعات زیر:
> آیدی فیسبوک
> موقعیت مکانی
> آدرس ایمیل
> آدرس IP
> کوکیها و توکنهای مربوط به حساب فیسبوک
🔓روش کار FlyTrap
🕳 این تروجان ابتدا در قالب برنامههای جذابی مانند کوپنهای رایگان نتفلیکس و گوگلادز، و رایگیری بهترین بازیکن و تیم فوتبال در گوگل پلی منتشر شد.
🕳 کاربرانی که این برنامهها را نصب کرده بودند، به بهانههای مختلفی همچون ثبت رای، جمعآوری اعتبار یا کد کوپن، به صفحه لاگین اصلی فیسبوک هدایت میشدند.
🕳 حال در صورت وارد کردن اطلاعات خود، جزئیات حساب کاربری آنها، بواسطهی کد جاوااسکریپتی که در صفحه لاگین تزریق شده، به سرور کنترل و فرمان مهاجم منتقل میشد.
🛡این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 اطلاعات برنامههای آلوده، لو رفتن اطلاعات دیتابیس مهاجمان و جزئیاتی دیگر در وبلاگ بیتبان
⭕️ اضافه شدن قابلیت گالری مخفی به نسخه جدید اپلیکیشن بیتبان
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
🔶 برای استفاده از قابلیت گالری مخفی، ابتدا یک الگو، پین یا رمز عبور جهت قفلگذاری تنظیم میکنید و سپس به یک سوال امنیتی جهت بازیابی اطلاعات ورود در صورت فراموشی آنها پاسخ میدهید.
بعد از آن لیست فایلهای گالری شما در بیتبان نمایش داده میشود و به انتخاب خود میتوانید عکسها و ویدئوهای موردنظر خود را مخفی کنید، که پس از مخفیسازی، تنها در بیتبان قابل مشاهده است.
🔷 دیگر قابلیتهای نسخه جدید
🔹 اضافه شدن تنظیمات
در این قسمت تنظیمات بخشهای مختلف برنامه، شامل تنظیمات قفل مرکزی و قفل برنامکها قرار داده شده و علاوه بر آن، تنظیمات آسیبپذیریها نیز که پیش از این، پس از نادیده گرفتن آسیبپذیری شناسایی شده توسط کاربر، امکان فعالسازی مجدد آن وجود نداشت، به این بخش اضافه شده است.
🔹تنظیمات تشخیص آسیبپذیری
۱. فعال یا غیرفعال کردن هشدار روت، جهت تشخیص وضعیت (Root)
۲. فعال یا غیرفعال کردن هشدار USB Debugging، جهت تشخیص حالت توسعهپذیری
🌐 بروزرسانی اپلیکیشن ضدبدافزار بیتبان از فروشگاههای مختلف
⭕️ حمله سایبری به کدها و مدلهای یادگیری ماشین (عمیق)
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز در گوگل پلی
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حسابهای اینستاگرام توسط هکرها
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
⚠️ این بدافزارها با نام بستهی
⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها با نام بستهی
caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازیهایی با عناوین مستهجن، صیغهیاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیمکارت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»
🔎 این بدافزار متعلق به دستهی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامکهای کاربر را دریافت میکند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی مینماید.⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصهی فیشینگی که تمامی ندارد!
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
ir.pardhhhh دسترسیهای به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت میکنند و این امر، گسترهی احتمالی اعمال مخرب آنها را بشدت افزایش میدهد.🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⭕️ سرقت اطلاعات توسط بدافزار سامانه سلامت و ثبتنام واکسن
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⭕️ کلاهبرداران پیامکی سامانه ثنا و ابلاغ الکترونیک دستگیر شدند
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⭕️ ۳۵۰ بدافزار ایرانی سارق پیامک
⚠️ این بدافزارها در دو بستهی
🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها در دو بستهی
com.ApkEditors.irhack.apps و amoogram.vahid.mail و در پوشش برنامههایی چون اینترنت رایگان، مایکت، خرید شارژ، هک تلگرام، هک وایفای، تلگرام ضد مومو، اتصال سرور و برخی عناوین مستهجن منتشر شدهاند.🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
- This app does not match your device, your Android is not compatibleو در نهایت پس از مخفی کردن آیکون خود، تمام پیامکهای دریافتی کاربر را به شمارهی مشخصی ارسال میکردند.
- برنامه حذف شد
- @irhack_apps
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⭕️ آموزش پیشگیری از نصب بدافزارهای اندرویدی
⚠️ همانطور که تاکنون بارها ذکر شده، نصب برنامه از منابع غیرمعتبر، احتمال آلودگی دستگاه کاربران به انواع بدافزارها را بشدت افزایش میدهد.
به عنوان مثال بدافزارهای ابلاغ الکترونیک و ثنا، همگی توسط کلیک کاربر بر یک لینک آلوده، و از طریق مرورگر، بر دستگاه وی دانلود و نصب میشدند.
در نتیجه محدود کردن دستگاه در دانلود برنامه از منابع مختلف، میتواند سهم بسزایی در پیشگیری از نصب انواع بدافزارها داشته باشد.
🛡 قابلیت Install unknown apps
با استفاده از این قابلیت، دانلود برنامهها تنها از طریق منابعی که به نظر شما امن و معتبر هستند، ممکن است.
به عنوان مثال با غیرفعال کردن مرورگر در این بخش، میتوانید از نصب انواع بدافزارهایی که از طریق لینکهای آلوده در پیامک، یا وبسایتها بر دستگاه شما دانلود و نصب میشوند جلوگیری نمایید.
همچنین با غیرفعال کردن امکان دانلود برنامه از پیامرسانهای مختلف مانند تلگرام و واتساپ، از خیل گستردهی بدافزارها در امان خواهید بود.
🔹 با استفاده از این روش، کودکان و افراد مسن که دقت و حوصلهی زیادی در کار کردن با دستگاهها ندارند، امنیت بیشتری خواهند داشت.
روش تنظیم Install unknown apps
🔸 [در اندروید ۸ به بعد]
🔸 [در اندروید قبل از ۸]
🌐 ۴ توصیهی امنیتی، اگر خواستید برنامهای را از منابع غیرمعتبر دانلود کنید
⚠️ همانطور که تاکنون بارها ذکر شده، نصب برنامه از منابع غیرمعتبر، احتمال آلودگی دستگاه کاربران به انواع بدافزارها را بشدت افزایش میدهد.
به عنوان مثال بدافزارهای ابلاغ الکترونیک و ثنا، همگی توسط کلیک کاربر بر یک لینک آلوده، و از طریق مرورگر، بر دستگاه وی دانلود و نصب میشدند.
در نتیجه محدود کردن دستگاه در دانلود برنامه از منابع مختلف، میتواند سهم بسزایی در پیشگیری از نصب انواع بدافزارها داشته باشد.
🛡 قابلیت Install unknown apps
با استفاده از این قابلیت، دانلود برنامهها تنها از طریق منابعی که به نظر شما امن و معتبر هستند، ممکن است.
به عنوان مثال با غیرفعال کردن مرورگر در این بخش، میتوانید از نصب انواع بدافزارهایی که از طریق لینکهای آلوده در پیامک، یا وبسایتها بر دستگاه شما دانلود و نصب میشوند جلوگیری نمایید.
همچنین با غیرفعال کردن امکان دانلود برنامه از پیامرسانهای مختلف مانند تلگرام و واتساپ، از خیل گستردهی بدافزارها در امان خواهید بود.
🔹 با استفاده از این روش، کودکان و افراد مسن که دقت و حوصلهی زیادی در کار کردن با دستگاهها ندارند، امنیت بیشتری خواهند داشت.
روش تنظیم Install unknown apps
🔸 [در اندروید ۸ به بعد]
Settings > Security & Privacy > More > Install unknown appsراه سادهتر هم، جستجوی Install unknown apps در سرچ بار دستگاهتان است.
🔸 [در اندروید قبل از ۸]
Settings > Security > Unknown source⛔️ بر خلاف اندرویدهای ۸ به بالا، مشکلی در نسخههای قبل از ۸ اندروید وجود دارد، و آن اینکه در صورت فعال نمودن Unknown sources، هر برنامهای که در دستگاه شما نصب باشد، میتواند هر برنامهی دیگری اعم از بدافزارها را دانلود نماید!
🌐 ۴ توصیهی امنیتی، اگر خواستید برنامهای را از منابع غیرمعتبر دانلود کنید
⭕️ کلاهبرداری چند میلیاردی با اپلیکیشنهای رسیدساز جعلی
⚠️ طبق گزارشهای پلیس فتا، در کمتر از سه ماه گذشته، کلاهبرداران توانستهاند با استفاده از اپلیکیشنهای رسیدساز، بیش از دو میلیارد تومان از شهروندان سرقت کنند!
🎩 طرح کلی این کلاهبرداری
شما صاحب یک فروشگاه اینترنتی هستید یا جهت فروش یک کالا در سایتهایی مانند دیوار و شیپور، آگهی گذاشتهاید. شخصی با برخورد مناسب با شما تماس میگیرد و اقدام به خرید کالای شما میکند. سپس یک رسید که بنظر واقعی میرسد را برای شما ارسال میکند و از شما میخواهد که کالا را با پیک برای وی بفرستید. اما رسید ارسالی جعلی بوده و توسط اپلیکیشنهای رسیدساز ساخته شده است!
در خریدهای غیر اینترنتی نیز، کلاهبردار به بهانهی همراه نداشتن کارت، ادعا میکند که واریز را بصورت اینترنتی انجام داده، و در نهایت با نشان دادن یک رسید جعلی کالا را تحویل میگیرد!
🔒 توصیه
۱. سامانه پیامکی حساب بانکی خود را فعال کنید.
۲. بدون کسب اطمینان و استعلام از وجه واریزی، کالا را تحویل ندهید.
🌐 در وبلاگ بیتبان بخوانید:
طرز کار اپلیکیشنهای رسیدساز جعلی
تفاوتهای ظاهری رسید جعلی با رسید اصلی
⚠️ طبق گزارشهای پلیس فتا، در کمتر از سه ماه گذشته، کلاهبرداران توانستهاند با استفاده از اپلیکیشنهای رسیدساز، بیش از دو میلیارد تومان از شهروندان سرقت کنند!
🎩 طرح کلی این کلاهبرداری
شما صاحب یک فروشگاه اینترنتی هستید یا جهت فروش یک کالا در سایتهایی مانند دیوار و شیپور، آگهی گذاشتهاید. شخصی با برخورد مناسب با شما تماس میگیرد و اقدام به خرید کالای شما میکند. سپس یک رسید که بنظر واقعی میرسد را برای شما ارسال میکند و از شما میخواهد که کالا را با پیک برای وی بفرستید. اما رسید ارسالی جعلی بوده و توسط اپلیکیشنهای رسیدساز ساخته شده است!
در خریدهای غیر اینترنتی نیز، کلاهبردار به بهانهی همراه نداشتن کارت، ادعا میکند که واریز را بصورت اینترنتی انجام داده، و در نهایت با نشان دادن یک رسید جعلی کالا را تحویل میگیرد!
🔒 توصیه
۱. سامانه پیامکی حساب بانکی خود را فعال کنید.
۲. بدون کسب اطمینان و استعلام از وجه واریزی، کالا را تحویل ندهید.
🌐 در وبلاگ بیتبان بخوانید:
طرز کار اپلیکیشنهای رسیدساز جعلی
تفاوتهای ظاهری رسید جعلی با رسید اصلی
⭕️ فوری: تمام دستگاههای اپل خود را بروزرسانی کنید
⚙️ رفع آسیبپذیری مورد سوءاستفادهی جاسوسافزار پگاسوس
⚠️ دو روز پیش شرکت اپل آخرین بروزرسانی خود را منتشر کرد. در این بروزرسانی آسیبپذیری
🔓 این آسیبپذیری یک اکسپلویت روز صفر و کلیک صفر در iMessage است، که کتابخانهی رندرینگ عکس اپل (CoreGraphics) را هدف قرار داده بود.
📱 از این رو تمامی دستگاههای اپل، هرچه سریعتر باید به موارد زیر بروزرسانی شوند:
> macOS Big Sur 11.6
> macOS Catalina
> watchOS 7.6.2
> iOS 14.8 and iPadOS 14.8
> Safari 14.1.2
⛔️ جاسوسافزار پگاسوس، در قالب یک فایل مخرب pdf قادر به اجرای کدی دلخواه بر دستگاه و سیستم قربانی بوده، و در نهایت دسترسی تقریبا کاملی بر دستگاه وی، و برنامههای آن پیدا میکرده است.
🌐 در بیتبان بخوانید:
نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
اعمال مخرب نسخههای iOS و اندروید پگاسوس
⚙️ رفع آسیبپذیری مورد سوءاستفادهی جاسوسافزار پگاسوس
⚠️ دو روز پیش شرکت اپل آخرین بروزرسانی خود را منتشر کرد. در این بروزرسانی آسیبپذیری
CVE-2021-30860 که جاسوسافزار پگاسوس با استفاده از آن، میتوانست به دستگاههای اپل نفوذ کند، وصله شده است.🔓 این آسیبپذیری یک اکسپلویت روز صفر و کلیک صفر در iMessage است، که کتابخانهی رندرینگ عکس اپل (CoreGraphics) را هدف قرار داده بود.
📱 از این رو تمامی دستگاههای اپل، هرچه سریعتر باید به موارد زیر بروزرسانی شوند:
> macOS Big Sur 11.6
> macOS Catalina
> watchOS 7.6.2
> iOS 14.8 and iPadOS 14.8
> Safari 14.1.2
⛔️ جاسوسافزار پگاسوس، در قالب یک فایل مخرب pdf قادر به اجرای کدی دلخواه بر دستگاه و سیستم قربانی بوده، و در نهایت دسترسی تقریبا کاملی بر دستگاه وی، و برنامههای آن پیدا میکرده است.
🌐 در بیتبان بخوانید:
نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
اعمال مخرب نسخههای iOS و اندروید پگاسوس
❤2
⭕️ ۳ نوع کلاهبرداری در پوشش اربعین
⚠️ طبق گزارشهای پلیس فتا، با نزدیک شدن به ایام اربعین، مجرمان به طرق مختلفی که به برخی از آنها در ادامه اشاره شده، اقدام به کلاهبرداری از شهروندان میکنند.
۱.صدور ویزای اربعین
کلاهبردار پیامی با وعدهی اخذ ویزای عراق با قیمتی کمتر از مقدار مصوب، در شبکههای اجتماعی برای کاربران ارسال میکند.
در این پیام لینکی قرار گرفته که کاربر را به یک درگاه پرداخت جعلی هدایت، و پس از سرقت اطلاعات کارت بانکی وی و با سازوکاری احتمالا شبیه به بدافزارهای ابلاغ الکترونیک و ثنا، حساب قربانی را خالی میکند.
۲. انتشار بدافزار
در قالب برنامههای ادعیه و نوحه، و آلوده کردن دستگاه و سرقت اطلاعات قربانی
(نمونههایی از بدافزارهای مذهبی)
۳. کمک مردمی
جمعآوری کمکهای مردمی به اسم اعزام افراد کم یا بیبضاعت به کربلا
توصیهها
۱. دریافت ویزا با ثبتنام در سامانه سماح به آدرس زیر:
https://samah.haj.ir
۲. دانلود برنامه، تنها و تنها از فروشگاههای معتبر و نصب یک ضدبدافزار جامع بر دستگاه
۳. کمک به نیازمندان، تنها از طریق مراجع معتبر
⚠️ طبق گزارشهای پلیس فتا، با نزدیک شدن به ایام اربعین، مجرمان به طرق مختلفی که به برخی از آنها در ادامه اشاره شده، اقدام به کلاهبرداری از شهروندان میکنند.
۱.صدور ویزای اربعین
کلاهبردار پیامی با وعدهی اخذ ویزای عراق با قیمتی کمتر از مقدار مصوب، در شبکههای اجتماعی برای کاربران ارسال میکند.
در این پیام لینکی قرار گرفته که کاربر را به یک درگاه پرداخت جعلی هدایت، و پس از سرقت اطلاعات کارت بانکی وی و با سازوکاری احتمالا شبیه به بدافزارهای ابلاغ الکترونیک و ثنا، حساب قربانی را خالی میکند.
۲. انتشار بدافزار
در قالب برنامههای ادعیه و نوحه، و آلوده کردن دستگاه و سرقت اطلاعات قربانی
(نمونههایی از بدافزارهای مذهبی)
۳. کمک مردمی
جمعآوری کمکهای مردمی به اسم اعزام افراد کم یا بیبضاعت به کربلا
توصیهها
۱. دریافت ویزا با ثبتنام در سامانه سماح به آدرس زیر:
https://samah.haj.ir
۲. دانلود برنامه، تنها و تنها از فروشگاههای معتبر و نصب یک ضدبدافزار جامع بر دستگاه
۳. کمک به نیازمندان، تنها از طریق مراجع معتبر
⭕️ فیشینگ با استفاده از فایلهای پاورپوینت
⚠️ پیشتر در مورد بدافزارهایی که در انواع فایلهای مایکروسافت مانند فایلهای ورد، اکسل و پیدیاف پنهان میشوند، توضیح داده بودیم.
بتازگی هکرها با پنهان کردن یک بدافزار رت در فایلهای پاورپوینت، سیستمهای بسیاری را آلوده، و حسابهای زیادی را خالی کردهاند.
طرح حمله فیشینگ
🔺 ابتدا ایمیلی اسپم برای کاربر ارسال میشود که یک فایل پاورپوینت به آن پیوست شده است. چنانچه کاربر فایل را دانلود و باز نماید، اخطاری امنیتی مبنی بر وجود ماکرو به وی نمایش داده میشود، که در صورت کلیک کاربر بر Enable Macros، یک رت به نام AgentTesla بر سیستم وی نصب میشود.
🔸این بدافزار، پسوردهای کاربر را سرقت میکند و اسکرینشاتها و موارد تایپ شده بوسیلهی کیبورد وی را ضبط و برای هکر ارسال مینماید.
📈 متاسفانه تعداد این حملات فیشینگ در ۶ ماههی اول سال ۲۰۲۱ رشدی ۳ برابری داشته است.
🌐 مشخصات بدافزار + مراحل نفوذ و آلودگی
⚠️ پیشتر در مورد بدافزارهایی که در انواع فایلهای مایکروسافت مانند فایلهای ورد، اکسل و پیدیاف پنهان میشوند، توضیح داده بودیم.
بتازگی هکرها با پنهان کردن یک بدافزار رت در فایلهای پاورپوینت، سیستمهای بسیاری را آلوده، و حسابهای زیادی را خالی کردهاند.
طرح حمله فیشینگ
🔺 ابتدا ایمیلی اسپم برای کاربر ارسال میشود که یک فایل پاورپوینت به آن پیوست شده است. چنانچه کاربر فایل را دانلود و باز نماید، اخطاری امنیتی مبنی بر وجود ماکرو به وی نمایش داده میشود، که در صورت کلیک کاربر بر Enable Macros، یک رت به نام AgentTesla بر سیستم وی نصب میشود.
🔸این بدافزار، پسوردهای کاربر را سرقت میکند و اسکرینشاتها و موارد تایپ شده بوسیلهی کیبورد وی را ضبط و برای هکر ارسال مینماید.
📈 متاسفانه تعداد این حملات فیشینگ در ۶ ماههی اول سال ۲۰۲۱ رشدی ۳ برابری داشته است.
🌐 مشخصات بدافزار + مراحل نفوذ و آلودگی
⭕️ نسل جدید بدافزارهای بانکی در گوگل پلی
⚠️ اخیرا دو بدافزار بانکی به نامهای PixStealer و MalRhino در گوگل پلی منتشر شدهاند و با روشهایی کاملا جدید و خلاقانه، اقدام به سرقت و خالی کردن موجودی حساب بانکی افراد کردهاند.
💣 بدافزار PixStealer مجوز خاصی از کاربر دریافت نمیکند و برای خالی کردن حساب، نیازی به سرقت اطلاعات بانکی و ارتباط با سرور کنترل و فرمان ندارد. این امر مانع از شناسایی PixStealer توسط طیف گستردهای از ضدبدافزارها میگردد.
💸 این بدافزار از کاربر درخواست میکند که
🌐 مشاهده ویدئوی عملکرد بدافزار PixStealer
💣 بدافزار MalRhino نیز، با استفاده از
💡 این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات این بدافزارها و جزئیاتی از تحلیل
⚠️ اخیرا دو بدافزار بانکی به نامهای PixStealer و MalRhino در گوگل پلی منتشر شدهاند و با روشهایی کاملا جدید و خلاقانه، اقدام به سرقت و خالی کردن موجودی حساب بانکی افراد کردهاند.
💣 بدافزار PixStealer مجوز خاصی از کاربر دریافت نمیکند و برای خالی کردن حساب، نیازی به سرقت اطلاعات بانکی و ارتباط با سرور کنترل و فرمان ندارد. این امر مانع از شناسایی PixStealer توسط طیف گستردهای از ضدبدافزارها میگردد.
💸 این بدافزار از کاربر درخواست میکند که
Accessibility Service را فعال و جهت هماهنگسازی، برنامه اصلی بانک را باز نماید. سپس با خواندن موجودی حساب، صفحهای را با پیام «در حال هماهنگسازی...» به کاربر نمایش میدهد، و در پسزمینهی آن، کل موجودی وی را به حساب هکر منتقل میکند.🌐 مشاهده ویدئوی عملکرد بدافزار PixStealer
💣 بدافزار MalRhino نیز، با استفاده از
Accessibility Service و یک فریمورک جاوااسکریپتی، فرمانهایی را در برنامههای بانکی اجرا و حساب کاربران را خالی میکند.💡 این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات این بدافزارها و جزئیاتی از تحلیل
⭕️ ۳ آسیبپذیری خطرناک در گوگل کروم
[همین الان بروزرسانی کنید]
⚠️ گوگل بروزرسانی جدیدی برای گوگل کروم منتشر کرده که ۳ آسیبپذیری خطرناک را در آن وصله نموده است.
🖥 این آسیبپذیریها که دو مورد از آنها بسیار خطرناک شناسایی شدهاند، در دیگر مرورگرهای Chromium مانند Microsoft Edge نیز وجود دارند و ضروری است که کاربران هرچه سریعتر آنها را بروزرسانی کنند.
⛔️ آسیبپذیریها
➖ دو آسیبپذیری CVE-2021-37974 و CVE-2021-37975 این امکان را برای هکر ایجاد میکنند، که کد مخرب دلخواهش را بر سیستم یا دستگاه کاربر اجرا نماید و در نهایت بتواند کنترل کاملی بر آنها پیدا کند.
➖ آسیبپذیری CVE-2021-37976 نیز، دسترسیای برای هکر ایجاد میکند که بتواند به اطلاعات محرمانهی قربانی دست یابد.
🔹 بروزرسانی گوگل کروم
[همین الان بروزرسانی کنید]
⚠️ گوگل بروزرسانی جدیدی برای گوگل کروم منتشر کرده که ۳ آسیبپذیری خطرناک را در آن وصله نموده است.
🖥 این آسیبپذیریها که دو مورد از آنها بسیار خطرناک شناسایی شدهاند، در دیگر مرورگرهای Chromium مانند Microsoft Edge نیز وجود دارند و ضروری است که کاربران هرچه سریعتر آنها را بروزرسانی کنند.
⛔️ آسیبپذیریها
➖ دو آسیبپذیری CVE-2021-37974 و CVE-2021-37975 این امکان را برای هکر ایجاد میکنند، که کد مخرب دلخواهش را بر سیستم یا دستگاه کاربر اجرا نماید و در نهایت بتواند کنترل کاملی بر آنها پیدا کند.
➖ آسیبپذیری CVE-2021-37976 نیز، دسترسیای برای هکر ایجاد میکند که بتواند به اطلاعات محرمانهی قربانی دست یابد.
🔹 بروزرسانی گوگل کروم
Help > About Google Chrome >> Version 94.0.4606.71🔹 بروزرسانی مایکروسافت اج
Help and fedback > About Microsoft Edge >> Version 94.0.992.38
🌐 اطلاعات تکمیلی در مورد آسیبپذیریها⭕️ بدافزار پیامکی همهکاره!
⚠️ بتازگی بدافزاری به نام TangleBot شناسایی شده، که از طریق پیامک و با محتوایی نظیر محدودیتهای جدید کرونایی، اطلاعیه در مورد واکسن و قطعی برق، کاربران را به کلیک کردن بر لینک مخرب داخل پیامک، ترغیب میکند.
🎩 در صورتی که کاربر بر لینک مذکور کلیک کند، پیامی به وی نشان داده میشود، که برای مشاهدهی صفحه، باید Adobe Flash Player را بروزرسانی نماید.
گفتنی است این برنامه از سال ۲۰۱۲ بر هیچ دستگاهی پشتیبانی نمیشود!
⛔️ حال در صورت موافقت کاربر با انواع مجوزها و هشدارهایی که از وی درخواست میشود، بدافزار TangleBot بر دستگاه وی نصب میگردد.
🌐 مجوزهای دریافتی بدافزار TangleBot
💣 اعمال مخرب
این بدافزار نظارت و کنترل کاملی بر دستگاه کاربر دارد و تمام فعالیتهای وی از جمله موارد زیر را ضبط و برای مهاجم ارسال میکند:
> ضبط صدا و تصویر
> سایتهای بازدید شده
> سرقت فایلها و پیامها
> دسترسی به موقعیت GPS کاربر
> سرقت شناسه و رمز عبورها با استفاده از کیلاگر
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار TangleBot و تحلیل در آزمایشگاه بیتبان
⚠️ بتازگی بدافزاری به نام TangleBot شناسایی شده، که از طریق پیامک و با محتوایی نظیر محدودیتهای جدید کرونایی، اطلاعیه در مورد واکسن و قطعی برق، کاربران را به کلیک کردن بر لینک مخرب داخل پیامک، ترغیب میکند.
🎩 در صورتی که کاربر بر لینک مذکور کلیک کند، پیامی به وی نشان داده میشود، که برای مشاهدهی صفحه، باید Adobe Flash Player را بروزرسانی نماید.
گفتنی است این برنامه از سال ۲۰۱۲ بر هیچ دستگاهی پشتیبانی نمیشود!
⛔️ حال در صورت موافقت کاربر با انواع مجوزها و هشدارهایی که از وی درخواست میشود، بدافزار TangleBot بر دستگاه وی نصب میگردد.
🌐 مجوزهای دریافتی بدافزار TangleBot
💣 اعمال مخرب
این بدافزار نظارت و کنترل کاملی بر دستگاه کاربر دارد و تمام فعالیتهای وی از جمله موارد زیر را ضبط و برای مهاجم ارسال میکند:
> ضبط صدا و تصویر
> سایتهای بازدید شده
> سرقت فایلها و پیامها
> دسترسی به موقعیت GPS کاربر
> سرقت شناسه و رمز عبورها با استفاده از کیلاگر
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار TangleBot و تحلیل در آزمایشگاه بیتبان