آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ حمله سایبری به کدها و مدل‌های یادگیری ماشین (عمیق)

⚠️ بسیاری از شرکت‌ها و برنامه‌نویسان، از کدها و مدل‌هایی استفاده می‌کنند، که در سایت‌های منبع-باز آورده شده‌اند.
طبق مطالعه‌ای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات درب‌پشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.

💣 این حمله را می‌توان بطور خلاصه، تزریق درب‌پشتی‌ها به مدل‌های یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.

💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و داده‌ها، باید به زیرساخت‌های یادگیری ماشین قربانی نیز نفوذ می‌کرد.
اما در این مورد، حمله حتی پیش از جمع‌آوری داده‌ها و اجرای مدل‌ها صورت می‌گیرد.

🚪در این حملات هکر نه داده‌های در حال آموزش را تغییر می‌دهد، نه به مدل نهایی دسترسی دارد و نه حتی می‌تواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق درب‌پشتی‌هاست که حمله صورت می‌گیرد.

🌐 سه نوع درب‌پشتی مورد استفاده در این حمله

🔺گفتنی است که این حمله می‌تواند تمام راهکارهای امنیتی شناخته شده را دور بزند.

🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز در گوگل پلی

⚠️ این اپلیکیشن‌ها که بیش از ۱۸۰ هزار نصب داشته‌اند، به کاربران وعده می‌دادند که با سرمایه‌‌گذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.

💸 اما تنها کاری که این برنامه‌های مخرب انجام می‌دادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویس‌های اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ‍۱۵ دلار) بوده است.

🌐 این برنامه‌ها با چه روش‌هایی کاربران را فریب می‌دادند؟

🔖 اپلیکیشن‌های کلاهبرداری استخراج ابری رمزارز

> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)


🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟

🛡این برنامه‌ها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامه‌ها در آزمایشگاه بیت‌بان، به لینک زیر مراجعه نمایید:

🌐 مشخصات اپلیکیشن‌های کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حساب‌های اینستاگرام توسط هکرها

⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.

💣 اخیرا هکرها برای کمک به این افراد (!)، سرویس‌هایی را به دو روش زیر راه‌اندازی کرده‌اند:

۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی می‌کند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت می‌کند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود می‌کند.

۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حساب‌ها ریپورت می‌کند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارش‌ها، حساب قربانی را مسدود می‌کند.

💰هکرها این سرویس‌ها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود می‌فروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام می‌دهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار می‌توانند حسابش را به او بازگردانند.

🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ

⚠️ این بدافزارها با نام بسته‌ی caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازی‌هایی با عناوین مستهجن، صیغه‌یاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.

⛔️ روش کلاهبرداری:

۱.
بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال می‌کند.
۲. پس از کلیک بر لینک، از کاربر درخواست می‌شود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته می‌شود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال می‌شود و از آنجا که بدافزار، مجوز دسترسی به پیامک‌های قربانی را گرفته، می‌تواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی می‌کند.

🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.

🛡تمامی این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیم‌کارت

⚠️ طبق گزارش پلیس فتا، بتازگی پیامک‌هایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:

«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»

🔎 این بدافزار متعلق به دسته‌ی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامک‌های کاربر را دریافت می‌کند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی می‌نماید.

⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپ‌تاپ» را برای کاربران فراهم می‌کند، آدرس زیر است:

https://hamyab24.ir

⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk

🛡این بدافزار توسط ضدبدافزار بیت‌بان شناسایی شده است.

🌐 اطلاعات تکمیلی + تحلیل

🔴 لطفا اطلاع‌رسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته

⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازی‌ها آلوده شده است.

🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفته‌اند.

⛔️ بررسی‌ها نشان می‌دهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغ‌افزار بوده‌اند.

💻 بدافزارهای موبایلی

> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact

📱بدافزارهای کامپیوتری

> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat

💣 اعمال مخرب

> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامه‌های کاربر
> دانلود برنامه‌ها (بدافزارها) بر سیستم و دستگاه کاربر

🌐 نام تمامی بازی‌های آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصه‌ی فیشینگی که تمامی ندارد!

⚠️ طبق بررسی‌های بیت‌بان، یک دسته‌ی دیگر از بدافزارها با نام بسته‌ی ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:

۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی

💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca

بدافزارهای ir.pardhhhh دسترسی‌های به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت می‌کنند و این امر، گستره‌ی احتمالی اعمال مخرب آنها را بشدت افزایش می‌دهد.

🗂 موضوعات بدافزارهای ir.pardhhhh

> خرید شارژ و نت ارزان
> دوست‌یابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار

تمامی این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⭕️ سرقت اطلاعات توسط بدافزار سامانه سلامت و ثبت‌نام واکسن

⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانه‌ی «ثبت‌نام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال می‌کند. این اطلاعات شامل موارد زیر است:

> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل

💣 این بدافزار دسترسی کاملی به پیامک‌ها می‌گیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال می‌کند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.

💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداری‌های مالی، توسط این بدافزار و نسخه‌های احتمالی دیگر آن وجود دارد.

این بدافزار توسط ضدبدافزار بیت‌بان شناسایی شده است.

تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:

https://salamat.gov.ir/

🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻

«تلگرام با نت رایگان» - «همراه بانک ملت»
⭕️ کلاهبرداران پیامکی سامانه ثنا و ابلاغ الکترونیک دستگیر شدند

⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.

🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کرده‌اند و در نهایت توانسته‌اند موجودی حساب ۴۰۰۰ نفر را خالی کنند!

💸 اعضای این باند سیم‌کارت‌ها و کارت‌های بانکی‌ای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتن‌خواب‌ها و بی‌خانمان‌ها خریداری می‌کردند.

🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفته‌ی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پول‌های سرقت رفته به صاحبانشان، کم است.

با این‌حال، مال‌باختگان می‌توانند جهت پیگیری‌های بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.

🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیت‌بان:

۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامک‌های جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⭕️ ۳۵۰ بدافزار ایرانی سارق پیامک

⚠️ این بدافزارها در دو بسته‌ی com.ApkEditors.irhack.apps و amoogram.vahid.mail و در پوشش برنامه‌هایی چون اینترنت رایگان، مایکت، خرید شارژ، هک تلگرام، هک وای‌فای، تلگرام ضد مومو، اتصال سرور و برخی عناوین مستهجن منتشر شده‌اند.

🔺 بدافزارهای بسته‌ی اول، وقتی برای بار اول اجرا می‌شدند، پنجره‌ی در حال اجرایی را باز می‌کردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش می‌دادند:

- This app does not match your device, your Android is not compatible
- برنامه حذف شد
- @irhack_apps

و در نهایت پس از مخفی کردن آیکون خود، تمام پیامک‌های دریافتی کاربر را به شماره‌ی مشخصی ارسال می‌کردند.

🔺بدافزارهای بسته‌ی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شماره‌ای مشخص که در کد برنامه آمده، ارسال می‌کردند. در کد بدافزارهای این بسته، از کلاس‌هایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.

🛡تمامی این بدافزارها توسط ضدبدافزار بیت‌بان، شناسایی شده‌اند.

🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⭕️ آموزش پیشگیری از نصب بدافزارهای اندرویدی

⚠️ همانطور که تاکنون بارها ذکر شده، نصب برنامه از منابع غیرمعتبر، احتمال آلودگی دستگاه کاربران به انواع بدافزارها را بشدت افزایش می‌دهد.
به عنوان مثال بدافزارهای ابلاغ الکترونیک و ثنا، همگی توسط کلیک کاربر بر یک لینک آلوده، و از طریق مرورگر، بر دستگاه وی دانلود و نصب می‌شدند.
در نتیجه محدود کردن دستگاه در دانلود برنامه از منابع مختلف، می‌تواند سهم بسزایی در پیشگیری از نصب انواع بدافزارها داشته باشد.

🛡 قابلیت Install unknown apps

با استفاده از این قابلیت، دانلود برنامه‌ها تنها از طریق منابعی که به نظر شما امن و معتبر هستند، ممکن است.
به عنوان مثال با غیرفعال کردن مرورگر در این بخش، می‌توانید از نصب انواع بدافزارهایی که از طریق لینک‌های آلوده در پیامک، یا وب‌سایت‌ها بر دستگاه شما دانلود و نصب می‌شوند جلوگیری نمایید.
همچنین با غیرفعال کردن امکان دانلود برنامه از پیام‌رسان‌های مختلف مانند تلگرام و واتساپ، از خیل گسترده‌ی بدافزارها در امان خواهید بود.

🔹 با استفاده از این روش، کودکان و افراد مسن که دقت و حوصله‌ی زیادی در کار کردن با دستگاه‌ها ندارند، امنیت بیشتری خواهند داشت.

روش تنظیم Install unknown apps

🔸 [در اندروید ۸ به بعد]

Settings > Security & Privacy > More > Install unknown apps

راه ساده‌تر هم، جستجوی Install unknown apps در سرچ بار دستگاه‌تان است.

🔸 [در اندروید قبل از ۸]


Settings > Security > Unknown source

⛔️ بر خلاف اندرویدهای ۸ به بالا، مشکلی در نسخه‌های قبل از ۸ اندروید وجود دارد، و آن اینکه در صورت فعال نمودن Unknown sources، هر برنامه‌ای که در دستگاه شما نصب باشد، می‌تواند هر برنامه‌ی دیگری اعم از بدافزارها را دانلود نماید!

🌐 ۴ توصیه‌ی امنیتی، اگر خواستید برنامه‌ای را از منابع غیرمعتبر دانلود کنید
⭕️ کلاهبرداری چند میلیاردی با اپلیکیشن‌های رسیدساز جعلی

⚠️ طبق گزارش‌های پلیس فتا، در کمتر از سه ماه گذشته، کلاهبرداران توانسته‌اند با استفاده از اپلیکیشن‌های رسیدساز، بیش از دو میلیارد تومان از شهروندان سرقت کنند!

🎩 طرح کلی این کلاهبرداری

شما صاحب یک فروشگاه اینترنتی هستید یا جهت فروش یک کالا در سایت‌هایی مانند دیوار و شیپور، آگهی گذاشته‌اید. شخصی با برخورد مناسب با شما تماس می‌گیرد و اقدام به خرید کالای شما می‌کند. سپس یک رسید که بنظر واقعی می‌رسد را برای شما ارسال می‌کند و از شما می‌خواهد که کالا را با پیک برای وی بفرستید. اما رسید ارسالی جعلی بوده و توسط اپلیکیشن‌های رسیدساز ساخته شده است!

در خریدهای غیر اینترنتی نیز، کلاهبردار به بهانه‌ی همراه نداشتن کارت، ادعا می‌کند که واریز را بصورت اینترنتی انجام داده، و در نهایت با نشان دادن یک رسید جعلی کالا را تحویل می‌گیرد!

🔒 توصیه

۱. سامانه پیامکی حساب بانکی خود را فعال کنید.
۲. بدون کسب اطمینان و استعلام از وجه واریزی، کالا را تحویل ندهید.

🌐 در وبلاگ بیت‌بان بخوانید:

طرز کار اپلیکیشن‌های رسیدساز جعلی
تفاوت‌های ظاهری رسید جعلی با رسید اصلی
⭕️ فوری: تمام دستگاه‌های اپل خود را بروزرسانی کنید

⚙️ رفع آسیب‌پذیری مورد سوءاستفاده‌ی جاسوس‌افزار پگاسوس

⚠️ دو روز پیش شرکت اپل آخرین بروزرسانی خود را منتشر کرد. در این بروزرسانی آسیب‌پذیری CVE-2021-30860 که جاسوس‌افزار پگاسوس با استفاده از آن، می‌توانست به دستگاه‌های اپل نفوذ کند، وصله شده است.

🔓 این آسیب‌پذیری یک اکسپلویت روز صفر و کلیک صفر در iMessage است، که کتابخانه‌ی رندرینگ عکس اپل (CoreGraphics) را هدف قرار داده بود.

📱 از این رو تمامی دستگاه‌های اپل، هرچه سریع‌تر باید به موارد زیر بروزرسانی شوند:

> macOS Big Sur 11.6
> macOS Catalina
> watchOS 7.6.2
> iOS 14.8 and iPadOS 14.8
> Safari 14.1.2

⛔️ جاسوس‌افزار پگاسوس، در قالب یک فایل مخرب pdf قادر به اجرای کدی دلخواه بر دستگاه و سیستم قربانی بوده، و در نهایت دسترسی تقریبا کاملی بر دستگاه وی، و برنامه‌های آن پیدا می‌کرده است.

🌐 در بیت‌بان بخوانید:

نتایج تحلیل پگاسوس در آزمایشگاه بیت‌بان
اعمال مخرب نسخه‌های iOS و اندروید پگاسوس
2
⭕️ ۳ نوع کلاهبرداری در پوشش اربعین

⚠️ طبق گزارش‌های پلیس فتا، با نزدیک شدن به ایام اربعین، مجرمان به طرق مختلفی که به برخی از آنها در ادامه اشاره شده، اقدام به کلاهبرداری از شهروندان می‌کنند.

۱.صدور ویزای اربعین
کلاهبردار پیامی با وعده‌ی اخذ ویزای عراق با قیمتی کمتر از مقدار مصوب، در شبکه‌های اجتماعی برای کاربران ارسال می‌کند.
در این پیام لینکی قرار گرفته که کاربر را به یک درگاه پرداخت جعلی هدایت، و پس از سرقت اطلاعات کارت بانکی وی و با سازوکاری احتمالا شبیه به بدافزارهای ابلاغ الکترونیک و ثنا، حساب قربانی را خالی می‌کند.

۲. انتشار بدافزار
در قالب برنامه‌های ادعیه و نوحه، و آلوده کردن دستگاه و سرقت اطلاعات قربانی
(نمونه‌هایی از بدافزارهای مذهبی)

۳. کمک مردمی
جمع‌آوری کمک‌های مردمی به اسم اعزام افراد کم یا بی‌بضاعت به کربلا


توصیه‌ها

۱. دریافت ویزا با ثبت‌نام در سامانه سماح به آدرس زیر:
https://samah.haj.ir

۲. دانلود برنامه، تنها و تنها از فروشگاه‌های معتبر و نصب یک ضدبدافزار جامع بر دستگاه

۳. کمک به نیازمندان، تنها از طریق مراجع معتبر
⭕️ فیشینگ با استفاده از فایل‌های پاورپوینت

⚠️ پیش‌تر در مورد بدافزارهایی که در انواع فایل‌‌های مایکروسافت مانند فایل‌های ورد، اکسل و پی‌دی‌اف پنهان می‌شوند، توضیح داده بودیم.
بتازگی هکرها با پنهان کردن یک بدافزار رت در فایل‌های پاورپوینت، سیستم‌های بسیاری را آلوده، و حساب‌های زیادی را خالی کرده‌اند.

طرح حمله فیشینگ

🔺 ابتدا ایمیلی اسپم برای کاربر ارسال می‌شود که یک فایل پاورپوینت به آن پیوست شده است. چنانچه کاربر فایل را دانلود و باز نماید، اخطاری امنیتی مبنی بر وجود ماکرو به وی نمایش داده می‌شود، که در صورت کلیک کاربر بر Enable Macros، یک رت به نام AgentTesla بر سیستم وی نصب می‌شود.

🔸این بدافزار، پسوردهای کاربر را سرقت می‌کند و اسکرین‌شات‌ها و موارد تایپ شده بوسیله‌ی کیبورد وی را ضبط و برای هکر ارسال می‌نماید.

📈 متاسفانه تعداد این حملات فیشینگ در ۶ ماهه‌ی اول سال ۲۰۲۱ رشدی ۳ برابری داشته است.

🌐 مشخصات بدافزار + مراحل نفوذ و آلودگی
⭕️ نسل جدید بدافزارهای بانکی در گوگل پلی

⚠️ اخیرا دو بدافزار بانکی به نام‌های PixStealer و MalRhino در گوگل پلی منتشر شده‌اند و با روش‌هایی کاملا جدید و خلاقانه، اقدام به سرقت و خالی کردن موجودی حساب بانکی افراد کرده‌اند.

💣 بدافزار PixStealer مجوز خاصی از کاربر دریافت نمی‌کند و برای خالی کردن حساب، نیازی به سرقت اطلاعات بانکی و ارتباط با سرور کنترل و فرمان ندارد. این امر مانع از شناسایی PixStealer توسط طیف گسترده‌ای از ضدبدافزارها می‌گردد.

💸 این بدافزار از کاربر درخواست می‌کند که Accessibility Service را فعال و جهت هماهنگ‌سازی، برنامه اصلی بانک را باز نماید. سپس با خواندن موجودی حساب، صفحه‌ای را با پیام «در حال هماهنگ‌سازی...» به کاربر نمایش می‌دهد، و در پس‌زمینه‌ی آن، کل موجودی وی را به حساب هکر منتقل می‌کند.

🌐 مشاهده ویدئوی عملکرد بدافزار PixStealer

💣 بدافزار MalRhino نیز، با استفاده از Accessibility Service و یک فریم‌ورک جاوااسکریپتی، فرمان‌هایی را در برنامه‌های بانکی اجرا و حساب کاربران را خالی می‌کند.

💡 این بدافزارها توسط ضدبدافزار بیت‌بان شناسایی شده‌اند.

🌐 مشخصات این بدافزارها و جزئیاتی از تحلیل
⭕️ ۳ آسیب‌پذیری خطرناک در گوگل‌ کروم
[همین الان بروزرسانی کنید]

⚠️ گوگل بروزرسانی جدیدی برای گوگل کروم منتشر کرده که ۳ آسیب‌پذیری خطرناک را در آن وصله نموده است.

🖥 این آسیب‌پذیری‌ها که دو مورد از آنها بسیار خطرناک شناسایی شده‌اند، در دیگر مرورگرهای Chromium مانند Microsoft Edge نیز وجود دارند و ضروری است که کاربران هرچه سریعتر آنها را بروزرسانی کنند.

⛔️ آسیب‌پذیری‌ها

دو آسیب‌پذیری CVE-2021-37974 و CVE-2021-37975 این امکان را برای هکر ایجاد می‌کنند، که کد مخرب دلخواهش را بر سیستم یا دستگاه کاربر اجرا نماید و در نهایت بتواند کنترل کاملی بر آنها پیدا کند.

آسیب‌پذیری CVE-2021-37976 نیز، دسترسی‌ای برای هکر ایجاد می‌کند که بتواند به اطلاعات محرمانه‌ی قربانی دست یابد.

🔹 بروزرسانی گوگل کروم

Help > About Google Chrome >> Version 94.0.4606.71

🔹 بروزرسانی مایکروسافت اج

Help and fedback > About Microsoft Edge >> Version 94.0.992.38

🌐 اطلاعات تکمیلی در مورد آسیب‌پذیری‌ها
⭕️ بدافزار پیامکی همه‌کاره!

⚠️ بتازگی بدافزاری به نام TangleBot شناسایی شده، که از طریق پیامک و با محتوایی نظیر محدودیت‌های جدید کرونایی، اطلاعیه در مورد واکسن و قطعی برق، کاربران را به کلیک کردن بر لینک مخرب داخل پیامک، ترغیب می‌کند.

🎩 در صورتی که کاربر بر لینک مذکور کلیک کند، پیامی به وی نشان داده می‌شود، که برای مشاهده‌ی صفحه، باید Adobe Flash Player را بروزرسانی نماید.
گفتنی است این برنامه از سال ۲۰۱۲ بر هیچ دستگاهی پشتیبانی نمی‌شود!

⛔️ حال در صورت موافقت کاربر با انواع مجوزها و هشدارهایی که از وی درخواست می‌شود، بدافزار TangleBot بر دستگاه وی نصب می‌گردد.

🌐 مجوزهای دریافتی بدافزار TangleBot

💣 اعمال مخرب
این بدافزار نظارت و کنترل کاملی بر دستگاه کاربر دارد و تمام فعالیت‌های وی از جمله موارد زیر را ضبط و برای مهاجم ارسال می‌کند:

> ضبط صدا و تصویر
> سایت‌های بازدید شده
> سرقت فایل‌ها و پیام‌ها
> دسترسی به موقعیت GPS کاربر
> سرقت شناسه و رمز عبورها با استفاده از کی‌لاگر

🛡 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 اطلاعات بدافزار TangleBot و تحلیل در آزمایشگاه بیت‌بان
⭕️ آلودگی دستگاه ۱۰ میلیون نفر توسط ۲۰۰ بدافزار در گوگل پلی

⚠️ بدافزاری به نام GriftHorse از آبان سال گذشته، دستگاه بیش از ۱۰ میلیون کاربر از ۷۰ کشور (از جمله ایران) را مورد حمله قرار داده و با عضویت آنها در سرویس‌های هزینه‌ای پیامکی، میلیونها یورو از آنها سرقت کرده است.

🎩 این بدافزار که در قالب ۲۰۰ برنامه‌ از دسته‌بندی‌های مختلف منتشر شده، دسترسی خاصی از کاربران دریافت نمی‌کند و این امر باعث اطمینان کاربران و شناخته نشدنش توسط گوگل پلی پروتکت شده است.

🔺گفتنی است که این تروجان، با استفاده از Apache Cordova، برنامه‌ها را بدون نیاز به دخالت کاربر بروزرسانی می‌کند.

💣 بدافزار GriftHorse پس از نصب، پیام‌های متعددی مبنی بر برنده شدن جایزه به کاربر نمایش می‌دهد، و با هدایت وی به صفحه‌ای که بر اساس موقعیت جغرافیایی کاربر تنظیم شده، به بهانه‌ی تایید هویت، از وی درخواست می‌کند که شماره همراهش را وارد نماید. در صورت وارد کردن شماره همراه، کاربر عضو سرویس‌های هزینه‌ای پیامکی می‌شود و تا مدتها هم متوجه نخواهد شد.

🛡 این بدافزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 نام و شناسه‌ی ۲۰۰ بدافزار GriftHorse
⭕️ جاسوس‌افزاری تجاری که بصورت قانونی فروخته می‌شود!

⚠️ جاسوس‌افزار FinSpy بیش از ۱۰ سال است که منتشر شده و طیف گسترده‌ای از افراد، یعنی کاربران اندروید، iOS، مک، ویندوز و لینوکس را هدف قرار داده است.

🔺نسخه‌ی ویندوزی این بدافزار از روش‌های متعددی برای نفوذ به سیستم استفاده می‌کند، به عنوان مثال FinSpy می‌تواند در پکیج‌های شامل اینستالر برنامه‌های معتبری چون TeamViewer ،VLC و WinRAR پنهان شود.

🔺در نسخه‌های اندرویدی هم، بدافزار توسط کلیک کاربر بر لینک‌های آلوده در شبکه‌های اجتماعی، پیامک و ایمیل، بر دستگاه وی نصب می‌شود.

💣 اعمال مخرب FinSpy

۱. نسخه‌‌ی PC

> روشن کردن میکروفون و دوربین و ضبط صدا و تصویر
> سرقت فایل‌ها و ایمیل‌ها
> ضبط موارد تایپ شده
> گرفتن اسکرین‌شات

۲. نسخه‌ی موبایل

> خواندن پیامک‌ها
> شنود و ضبط تماس‌ها
> نظارت کامل بر محتوای پیام‌رسان‌ها
> ارسال لیست مخاطبین و اطلاعات مکانی کاربر

🔦 این جاسوس‌افزار توسط ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 روش کار جاسوس‌افزار FinSpy
⭕️ کلاهبرداری ۶۰ میلیاردی با پیامک تخفیف ویژه لوازم خانگی

⚠️طبق گزارش پلیس فتا، کلاهبرداری با ارسال پیامک‌های جعلی، با عنوان «تخفیف ویژه پاییزه لوازم خانگی» و سرقت اطلاعات کارت بانکی قربانیان، حساب آنها را خالی، و بیش از ۶۰ میلیارد ریال از آنان سرقت کرده است.

⛔️ روش کلاهبرداری

پیامک جعلی حاوی لینکی مخرب بوده، که در صورت کلیک کاربر بر آن، بدافزاری به نام «تخفیف ویژه پاییزه» بر دستگاه وی نصب می‌شده و با استفاده از دسترسی‌های خطرناکی که از دستگاه کاربر گرفته، و احتمالا هدایت وی به درگاه‌های جعلی، اطلاعات کارت بانکی‌اش را سرقت و حسابش را خالی می‌کرده است.

🚨 این کلاهبردار توسط پلیس فتا دستگیر شده است. چنانچه فردی، مبلغی را بواسطه‌ی این کلاهبرداری از دست داده، می‌تواند با مراجعه به پلیس فتا، پرونده‌ی خود را پیگیری نماید.

📝 جزئیات و تحلیل فنی این بدافزار، بزودی توسط بیت‌بان منتشر خواهد شد.