⭕️ حمله سایبری به کدها و مدلهای یادگیری ماشین (عمیق)
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⚠️ بسیاری از شرکتها و برنامهنویسان، از کدها و مدلهایی استفاده میکنند، که در سایتهای منبع-باز آورده شدهاند.
طبق مطالعهای که اخیرا انجام شده، این کار تهدیدات بسیاری دارد و ممکن است منجر بر حملات دربپشتی گردد. در نتیجه لازم است که کدها پیش از استفاده و اجرا، کاملا بررسی شوند.
💣 این حمله را میتوان بطور خلاصه، تزریق دربپشتیها به مدلهای یادگیری ماشین، بر اساس تغییر محاسبات loss-value دانست.
💡در حملات پیشین، هکر علاوه بر نیاز به دسترسی به مدل و دادهها، باید به زیرساختهای یادگیری ماشین قربانی نیز نفوذ میکرد.
اما در این مورد، حمله حتی پیش از جمعآوری دادهها و اجرای مدلها صورت میگیرد.
🚪در این حملات هکر نه دادههای در حال آموزش را تغییر میدهد، نه به مدل نهایی دسترسی دارد و نه حتی میتواند اجرای کد خودش را مشاهده کند. بلکه تنها با تزریق دربپشتیهاست که حمله صورت میگیرد.
🌐 سه نوع دربپشتی مورد استفاده در این حمله
🔺گفتنی است که این حمله میتواند تمام راهکارهای امنیتی شناخته شده را دور بزند.
🌐 راهکار پیشنهادی محققان برای دفع این حمله
⭕️ اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز در گوگل پلی
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⚠️ این اپلیکیشنها که بیش از ۱۸۰ هزار نصب داشتهاند، به کاربران وعده میدادند که با سرمایهگذاری در عملیات استخراج ابری، سود خود را بصورت رمزارز دریافت خواهند کرد.
💸 اما تنها کاری که این برنامههای مخرب انجام میدادند، نمایش تبلیغ به کاربران، و فریب آنها جهت عضویت در سرویسهای اشتراکی و پرداخت هزینه (بطور متوسط ماهانه ۱۵ دلار) بوده است.
🌐 این برنامهها با چه روشهایی کاربران را فریب میدادند؟
🔖 اپلیکیشنهای کلاهبرداری استخراج ابری رمزارز
> BitFunds
> Bitcoin Miner
> Bitcoin (BTC)
> Daily Bitcoin Rewards
> Bitcoin 2021
> MineBit Pro
> Ethereum (ETH)
🌐 از کجا بفهمیم یک اپلیکیشن استخراج رمزارز واقعی است یا تقلبی؟
🛡این برنامهها توسط ضدبدافزار بیتبان شناسایی شدهاند.
جهت مشاهده نام، آیکون، شناسه و لینک تحلیل این برنامهها در آزمایشگاه بیتبان، به لینک زیر مراجعه نمایید:
🌐 مشخصات اپلیکیشنهای کلاهبرداری استخراج رمزارز
⭕️ مسدود کردن حسابهای اینستاگرام توسط هکرها
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⚠️ ممکن است برخی کسب و کارها برای کنار زدن رقیب خود یا برخی اشخاص به علل شخصی، بخواهند حساب اینستاگرام کسب و کار یا شخص دیگری را مسدود کنند.
💣 اخیرا هکرها برای کمک به این افراد (!)، سرویسهایی را به دو روش زیر راهاندازی کردهاند:
۱. هکر ابتدا اطلاعات پروفایل قربانی را، در یک حساب اینستاگرام تایید شده (دارای تیک آبی) کپی میکند. سپس قربانی را با این دلیل که هویت شخص دیگری را جعل کرده، ریپورت میکند. حال اگر حساب قربانی تایید شده نباشد، اینستاگرام حسابش را مسدود میکند.
۲. هکر حساب قربانی را به دلیل انتشار محتوای مربوط به خودکشی و خودزنی، با حجم زیادی از حسابها ریپورت میکند. اینستاگرام هم بدون بررسی دقیق، صرف این گزارشها، حساب قربانی را مسدود میکند.
💰هکرها این سرویسها را با مبلغی بین ۵ تا ۶۰ دلار به مشتریان خود میفروشند.
جالب اینجاست که بعد از مسدود شدن حساب قربانی، اشخاصی (!) به او پیام میدهند که با دریافت مبلغی بین ۳۵۰۰ تا ۴۰۰۰ دلار میتوانند حسابش را به او بازگردانند.
🌐 روش جلوگیری از این حمله + بازگردانی حساب در صورت وقوع حمله
⭕️ ۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
⚠️ این بدافزارها با نام بستهی
⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها با نام بستهی
caco333.ca و عناوین مختلفی چون عدالت همراه، ابلاغ الکترونیکی آنلاین، بازیهایی با عناوین مستهجن، صیغهیاب، شارژ رایگان یا ۴۰ گیگ نت مردمی ارزان، در حال انتشار و خالی کردن حساب بانکی ایرانیان هستند.⛔️ روش کلاهبرداری:
۱. بعد از دانلود، نصب و اولین اجرای برنامه، سرور یک لینک فیشینگ برای کاربر ارسال میکند.
۲. پس از کلیک بر لینک، از کاربر درخواست میشود اطلاعاتی مانند کد ملی و شماره همراهش را وارد کند.
۳. سپس به یک درگاه فیشینگ هدایت و از وی خواسته میشود که مبلغ ۲۰۰۰ تومان پرداخت نماید.
۴. اطلاعات کارت بانکی وی به سرور ارسال میشود و از آنجا که بدافزار، مجوز دسترسی به پیامکهای قربانی را گرفته، میتواند رمز پویای ارسال شده را بخواند.
۵. هکر کل حساب قربانی را خالی میکند.
🔺این دسته بدافزارها با کارکردی مشابه بدافزارهای ir.pardakht (که تعداد آنها در دو ماه گذشته از ۸۰۰ به بیش از ۱۰۰۰ مورد رسیده)، قابلیت مخفی کردن آیکون خود را نیز دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات ۲۱۶ بدافزار ایرانی + تحلیل
⭕️ فیشینگ با پیامک جعلی مسدودی سیمکارت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⚠️ طبق گزارش پلیس فتا، بتازگی پیامکهایی جعلی برای برخی از افراد ارسال شده، که متن آن به شرح زیر بوده و در آن لینکی برای دانلود بدافزاری به اسم همیاب24 وجود داشته است:
«مشترک گرامی شماره شما به دلیل استفاده از سایت های غیر مجاز به زودی مسدود خواهد شد.
به منظور پیشگیری از ویروس کرونا و عدم مراجعه به شعبه های رسمی میتوانید از طریق نرم افزار همیاب24 سیم کارت را پیگیری کنید.»
🔎 این بدافزار متعلق به دستهی ir.pardakht است و همانند بدافزارهای caco333.ca، بعد از نصب، مجوز دسترسی به پیامکهای کاربر را دریافت میکند و پس از هدایت وی به یک درگاه جعلی فیشینگ، اطلاعات کارت وی را سرقت و در نهایت حسابش را خالی مینماید.⚠️ توجه بفرمایید که تنها آدرس معتبر سامانه همیاب ۲۴ که امکان «استعلام رجیستری گوشی» و «استعلام سرقتی گوشی تبلت و لپتاپ» را برای کاربران فراهم میکند، آدرس زیر است:
https://hamyab24.ir
⛔️ آدرس جعلی:
https[:]//hamyab24[.]tk
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
🌐 اطلاعات تکمیلی + تحلیل
🔴 لطفا اطلاعرسانی کنید.
⭕️ ۵.۸ میلیون حمله سایبری به گیمرها در یک سال گذشته
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⚠️ در یک سال گذشته، سیستم بیش از ۳۰۰ هزار نفر توسط ۷۰ هزار بدافزار، و گوشی بیش از ۵۰ هزار نفر، توسط ۱۰ هزار بدافزار، در قالب ۲۴ نمونه از پرطرفدارترین بازیها آلوده شده است.
🇮🇷 گفتنی است ایران نیز، یکی از ۴۵ کشوری است که مورد این حملات بدافزاری قرار گرفتهاند.
⛔️ بررسیها نشان میدهند ۸۷.۲۴٪ بدافزارهای کامپیوتری دانلودر، و ۸۳.۰۵٪ بدافزارهای موبایلی تبلیغافزار بودهاند.
💻 بدافزارهای موبایلی
> Minecraft
> Among US
> PUBG Mobile
> Free Fire
> Brawl Stars
> Roblox
> Call of Duty (Mobile)
> Clash of Clans
> Clash Royale
> Genshin Impact
📱بدافزارهای کامپیوتری
> Minecraft
> The Sims 4
> PUBG
> Fortnite
> Grand Theft Auto V
> Counter-Strike Global Offensive
> Rocket League
> League of Legends
> FIFA 21
> Need for Speed Heat
💣 اعمال مخرب
> فیشینگ و تبلیغات
> سرقت اطلاعات بانکی و والت رمزارز
> سرقت اطلاعات مرورگرها و دیگر برنامههای کاربر
> دانلود برنامهها (بدافزارها) بر سیستم و دستگاه کاربر
🌐 نام تمامی بازیهای آلوده به بدافزار
⭕️ ۳۸ بدافزار ایرانی و قصهی فیشینگی که تمامی ندارد!
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⚠️ طبق بررسیهای بیتبان، یک دستهی دیگر از بدافزارها با نام بستهی
ir.pardhhhh در حال آلوده کردن دستگاه ایرانیان هستند و کارکردی مشابه بدافزارهای ir.pardakht و caco333.ca دارند:۱. درخواست نصب
۲. هدایت کاربر به درگاه فیشینگ
۳. درخواست واریز مبالغی کم (۱۰۰۰ یا ۲۰۰۰ تومان)
۴. سرقت اطلاعات کارت بانکی
۵. خالی کردن حساب قربانی
💣 تفاوت این دسته با بدافزارهای ir.pardakht و caco333. ca
بدافزارهای
ir.pardhhhh دسترسیهای به مراتب بیشتری چون دسترسی به دوربین، خواندن و نوشتن تنظیمات، و دسترسی به حافظه خارجی از کاربر دریافت میکنند و این امر، گسترهی احتمالی اعمال مخرب آنها را بشدت افزایش میدهد.🗂 موضوعات بدافزارهای ir.pardhhhh
> خرید شارژ و نت ارزان
> دوستیابی و موارد مستهجن
> خرید فالوور
> شماره مجازی
> ثبت آگهی دیوار
✅ تمامی این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 نام و مشخصات این ۳۸ بدافزار ایرانی
⭕️ سرقت اطلاعات توسط بدافزار سامانه سلامت و ثبتنام واکسن
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⚠️ اخیرا بدافزاری به نام «سامانه سلامت وزارت بهداشت» در حال انتشار است، که اطلاعاتی شخصی را به بهانهی «ثبتنام واکسیناسیون کرونا» از کاربران دریافت و به مهاجم ارسال میکند. این اطلاعات شامل موارد زیر است:
> استان محل سکونت
> نام و نام خانوادگی
> شماره ملی
> تاریخ تولد
> شماره موبایل
💣 این بدافزار دسترسی کاملی به پیامکها میگیرد و لینک دانلود خود را، برای تمامی مخاطبین قربانی ارسال میکند. همچنین گفتنی است که کد مخفی کردن آیکون بدافزار نیز در برنامه وجود دارد.
💸 با توجه به این دسترسی و اطلاعات سرقت شده از کاربر، احتمال فیشینگ و دیگر کلاهبرداریهای مالی، توسط این بدافزار و نسخههای احتمالی دیگر آن وجود دارد.
⏹ این بدافزار توسط ضدبدافزار بیتبان شناسایی شده است.
✅ تنها آدرس معتبر سامانه ثبت نام واکسیناسیون کرونا:
https://salamat.gov.ir/
🌐 مشخصات این بدافزار + دو بدافزار مشابه 👇🏻
«تلگرام با نت رایگان» - «همراه بانک ملت»
⭕️ کلاهبرداران پیامکی سامانه ثنا و ابلاغ الکترونیک دستگیر شدند
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⚠️طبق گزارش پلیس فتا، این باند کلاهبرداری متشکل از ۵ نوجوان بوده که سه نفر از آنها دستگیر شدند و و دو نفرشان متواری هستند.
🎩 این کلاهبرداران بیش از ۱۵۰ هزار پیامک جعلی به اسم سامانه ثنا، و به بهانه مشاهده ابلاغ الکترونیک، شکوائیه و حکم جلب، برای برخی از شهروندان ارسال کردهاند و در نهایت توانستهاند موجودی حساب ۴۰۰۰ نفر را خالی کنند!
💸 اعضای این باند سیمکارتها و کارتهای بانکیای که برای ارسال پیامک و خالی کردن حساب قربانیان نیاز داشتند را، از کارتنخوابها و بیخانمانها خریداری میکردند.
🔺 متاسفانه این کلاهبرداری شاکیان بسیاری دارد و به گفتهی یکی از مسئولان این پرونده، احتمال بازگردانی تمامی پولهای سرقت رفته به صاحبانشان، کم است.
✅ با اینحال، مالباختگان میتوانند جهت پیگیریهای بیشتر، با مدارک مربوطه به پلیس فتای استان خود مراجعه نمایند.
🌐 اخبار مربوط به این کلاهبرداری در وبلاگ بیتبان:
۲۱۶ بدافزار جدید ایرانی حاوی لینک فیشینگ
۸۰۰ بدافزار ایرانی حاوی لینک فیشینگ
پیامکهای جعلی ابلاغ الکترونیک
جزئیات و تحلیل فنی کلاهبرداری
⭕️ ۳۵۰ بدافزار ایرانی سارق پیامک
⚠️ این بدافزارها در دو بستهی
🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⚠️ این بدافزارها در دو بستهی
com.ApkEditors.irhack.apps و amoogram.vahid.mail و در پوشش برنامههایی چون اینترنت رایگان، مایکت، خرید شارژ، هک تلگرام، هک وایفای، تلگرام ضد مومو، اتصال سرور و برخی عناوین مستهجن منتشر شدهاند.🔺 بدافزارهای بستهی اول، وقتی برای بار اول اجرا میشدند، پنجرهی در حال اجرایی را باز میکردند و پس از پر شدن باکس لودینگ، سه پیام زیر را به ترتیب به کاربر نمایش میدادند:
- This app does not match your device, your Android is not compatibleو در نهایت پس از مخفی کردن آیکون خود، تمام پیامکهای دریافتی کاربر را به شمارهی مشخصی ارسال میکردند.
- برنامه حذف شد
- @irhack_apps
🔺بدافزارهای بستهی دوم نیز، بلافاصله پس از نصب، پیامکی با متن «هک شد» به شمارهای مشخص که در کد برنامه آمده، ارسال میکردند. در کد بدافزارهای این بسته، از کلاسهایی استفاده شده، که احتمال خطرات بیشتری را برای کاربر در پی دارند.
🛡تمامی این بدافزارها توسط ضدبدافزار بیتبان، شناسایی شدهاند.
🌐 مشخصات ۳۵۰ بدافزار ایرانی + تحلیل
⭕️ آموزش پیشگیری از نصب بدافزارهای اندرویدی
⚠️ همانطور که تاکنون بارها ذکر شده، نصب برنامه از منابع غیرمعتبر، احتمال آلودگی دستگاه کاربران به انواع بدافزارها را بشدت افزایش میدهد.
به عنوان مثال بدافزارهای ابلاغ الکترونیک و ثنا، همگی توسط کلیک کاربر بر یک لینک آلوده، و از طریق مرورگر، بر دستگاه وی دانلود و نصب میشدند.
در نتیجه محدود کردن دستگاه در دانلود برنامه از منابع مختلف، میتواند سهم بسزایی در پیشگیری از نصب انواع بدافزارها داشته باشد.
🛡 قابلیت Install unknown apps
با استفاده از این قابلیت، دانلود برنامهها تنها از طریق منابعی که به نظر شما امن و معتبر هستند، ممکن است.
به عنوان مثال با غیرفعال کردن مرورگر در این بخش، میتوانید از نصب انواع بدافزارهایی که از طریق لینکهای آلوده در پیامک، یا وبسایتها بر دستگاه شما دانلود و نصب میشوند جلوگیری نمایید.
همچنین با غیرفعال کردن امکان دانلود برنامه از پیامرسانهای مختلف مانند تلگرام و واتساپ، از خیل گستردهی بدافزارها در امان خواهید بود.
🔹 با استفاده از این روش، کودکان و افراد مسن که دقت و حوصلهی زیادی در کار کردن با دستگاهها ندارند، امنیت بیشتری خواهند داشت.
روش تنظیم Install unknown apps
🔸 [در اندروید ۸ به بعد]
🔸 [در اندروید قبل از ۸]
🌐 ۴ توصیهی امنیتی، اگر خواستید برنامهای را از منابع غیرمعتبر دانلود کنید
⚠️ همانطور که تاکنون بارها ذکر شده، نصب برنامه از منابع غیرمعتبر، احتمال آلودگی دستگاه کاربران به انواع بدافزارها را بشدت افزایش میدهد.
به عنوان مثال بدافزارهای ابلاغ الکترونیک و ثنا، همگی توسط کلیک کاربر بر یک لینک آلوده، و از طریق مرورگر، بر دستگاه وی دانلود و نصب میشدند.
در نتیجه محدود کردن دستگاه در دانلود برنامه از منابع مختلف، میتواند سهم بسزایی در پیشگیری از نصب انواع بدافزارها داشته باشد.
🛡 قابلیت Install unknown apps
با استفاده از این قابلیت، دانلود برنامهها تنها از طریق منابعی که به نظر شما امن و معتبر هستند، ممکن است.
به عنوان مثال با غیرفعال کردن مرورگر در این بخش، میتوانید از نصب انواع بدافزارهایی که از طریق لینکهای آلوده در پیامک، یا وبسایتها بر دستگاه شما دانلود و نصب میشوند جلوگیری نمایید.
همچنین با غیرفعال کردن امکان دانلود برنامه از پیامرسانهای مختلف مانند تلگرام و واتساپ، از خیل گستردهی بدافزارها در امان خواهید بود.
🔹 با استفاده از این روش، کودکان و افراد مسن که دقت و حوصلهی زیادی در کار کردن با دستگاهها ندارند، امنیت بیشتری خواهند داشت.
روش تنظیم Install unknown apps
🔸 [در اندروید ۸ به بعد]
Settings > Security & Privacy > More > Install unknown appsراه سادهتر هم، جستجوی Install unknown apps در سرچ بار دستگاهتان است.
🔸 [در اندروید قبل از ۸]
Settings > Security > Unknown source⛔️ بر خلاف اندرویدهای ۸ به بالا، مشکلی در نسخههای قبل از ۸ اندروید وجود دارد، و آن اینکه در صورت فعال نمودن Unknown sources، هر برنامهای که در دستگاه شما نصب باشد، میتواند هر برنامهی دیگری اعم از بدافزارها را دانلود نماید!
🌐 ۴ توصیهی امنیتی، اگر خواستید برنامهای را از منابع غیرمعتبر دانلود کنید
⭕️ کلاهبرداری چند میلیاردی با اپلیکیشنهای رسیدساز جعلی
⚠️ طبق گزارشهای پلیس فتا، در کمتر از سه ماه گذشته، کلاهبرداران توانستهاند با استفاده از اپلیکیشنهای رسیدساز، بیش از دو میلیارد تومان از شهروندان سرقت کنند!
🎩 طرح کلی این کلاهبرداری
شما صاحب یک فروشگاه اینترنتی هستید یا جهت فروش یک کالا در سایتهایی مانند دیوار و شیپور، آگهی گذاشتهاید. شخصی با برخورد مناسب با شما تماس میگیرد و اقدام به خرید کالای شما میکند. سپس یک رسید که بنظر واقعی میرسد را برای شما ارسال میکند و از شما میخواهد که کالا را با پیک برای وی بفرستید. اما رسید ارسالی جعلی بوده و توسط اپلیکیشنهای رسیدساز ساخته شده است!
در خریدهای غیر اینترنتی نیز، کلاهبردار به بهانهی همراه نداشتن کارت، ادعا میکند که واریز را بصورت اینترنتی انجام داده، و در نهایت با نشان دادن یک رسید جعلی کالا را تحویل میگیرد!
🔒 توصیه
۱. سامانه پیامکی حساب بانکی خود را فعال کنید.
۲. بدون کسب اطمینان و استعلام از وجه واریزی، کالا را تحویل ندهید.
🌐 در وبلاگ بیتبان بخوانید:
طرز کار اپلیکیشنهای رسیدساز جعلی
تفاوتهای ظاهری رسید جعلی با رسید اصلی
⚠️ طبق گزارشهای پلیس فتا، در کمتر از سه ماه گذشته، کلاهبرداران توانستهاند با استفاده از اپلیکیشنهای رسیدساز، بیش از دو میلیارد تومان از شهروندان سرقت کنند!
🎩 طرح کلی این کلاهبرداری
شما صاحب یک فروشگاه اینترنتی هستید یا جهت فروش یک کالا در سایتهایی مانند دیوار و شیپور، آگهی گذاشتهاید. شخصی با برخورد مناسب با شما تماس میگیرد و اقدام به خرید کالای شما میکند. سپس یک رسید که بنظر واقعی میرسد را برای شما ارسال میکند و از شما میخواهد که کالا را با پیک برای وی بفرستید. اما رسید ارسالی جعلی بوده و توسط اپلیکیشنهای رسیدساز ساخته شده است!
در خریدهای غیر اینترنتی نیز، کلاهبردار به بهانهی همراه نداشتن کارت، ادعا میکند که واریز را بصورت اینترنتی انجام داده، و در نهایت با نشان دادن یک رسید جعلی کالا را تحویل میگیرد!
🔒 توصیه
۱. سامانه پیامکی حساب بانکی خود را فعال کنید.
۲. بدون کسب اطمینان و استعلام از وجه واریزی، کالا را تحویل ندهید.
🌐 در وبلاگ بیتبان بخوانید:
طرز کار اپلیکیشنهای رسیدساز جعلی
تفاوتهای ظاهری رسید جعلی با رسید اصلی
⭕️ فوری: تمام دستگاههای اپل خود را بروزرسانی کنید
⚙️ رفع آسیبپذیری مورد سوءاستفادهی جاسوسافزار پگاسوس
⚠️ دو روز پیش شرکت اپل آخرین بروزرسانی خود را منتشر کرد. در این بروزرسانی آسیبپذیری
🔓 این آسیبپذیری یک اکسپلویت روز صفر و کلیک صفر در iMessage است، که کتابخانهی رندرینگ عکس اپل (CoreGraphics) را هدف قرار داده بود.
📱 از این رو تمامی دستگاههای اپل، هرچه سریعتر باید به موارد زیر بروزرسانی شوند:
> macOS Big Sur 11.6
> macOS Catalina
> watchOS 7.6.2
> iOS 14.8 and iPadOS 14.8
> Safari 14.1.2
⛔️ جاسوسافزار پگاسوس، در قالب یک فایل مخرب pdf قادر به اجرای کدی دلخواه بر دستگاه و سیستم قربانی بوده، و در نهایت دسترسی تقریبا کاملی بر دستگاه وی، و برنامههای آن پیدا میکرده است.
🌐 در بیتبان بخوانید:
نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
اعمال مخرب نسخههای iOS و اندروید پگاسوس
⚙️ رفع آسیبپذیری مورد سوءاستفادهی جاسوسافزار پگاسوس
⚠️ دو روز پیش شرکت اپل آخرین بروزرسانی خود را منتشر کرد. در این بروزرسانی آسیبپذیری
CVE-2021-30860 که جاسوسافزار پگاسوس با استفاده از آن، میتوانست به دستگاههای اپل نفوذ کند، وصله شده است.🔓 این آسیبپذیری یک اکسپلویت روز صفر و کلیک صفر در iMessage است، که کتابخانهی رندرینگ عکس اپل (CoreGraphics) را هدف قرار داده بود.
📱 از این رو تمامی دستگاههای اپل، هرچه سریعتر باید به موارد زیر بروزرسانی شوند:
> macOS Big Sur 11.6
> macOS Catalina
> watchOS 7.6.2
> iOS 14.8 and iPadOS 14.8
> Safari 14.1.2
⛔️ جاسوسافزار پگاسوس، در قالب یک فایل مخرب pdf قادر به اجرای کدی دلخواه بر دستگاه و سیستم قربانی بوده، و در نهایت دسترسی تقریبا کاملی بر دستگاه وی، و برنامههای آن پیدا میکرده است.
🌐 در بیتبان بخوانید:
نتایج تحلیل پگاسوس در آزمایشگاه بیتبان
اعمال مخرب نسخههای iOS و اندروید پگاسوس
❤2
⭕️ ۳ نوع کلاهبرداری در پوشش اربعین
⚠️ طبق گزارشهای پلیس فتا، با نزدیک شدن به ایام اربعین، مجرمان به طرق مختلفی که به برخی از آنها در ادامه اشاره شده، اقدام به کلاهبرداری از شهروندان میکنند.
۱.صدور ویزای اربعین
کلاهبردار پیامی با وعدهی اخذ ویزای عراق با قیمتی کمتر از مقدار مصوب، در شبکههای اجتماعی برای کاربران ارسال میکند.
در این پیام لینکی قرار گرفته که کاربر را به یک درگاه پرداخت جعلی هدایت، و پس از سرقت اطلاعات کارت بانکی وی و با سازوکاری احتمالا شبیه به بدافزارهای ابلاغ الکترونیک و ثنا، حساب قربانی را خالی میکند.
۲. انتشار بدافزار
در قالب برنامههای ادعیه و نوحه، و آلوده کردن دستگاه و سرقت اطلاعات قربانی
(نمونههایی از بدافزارهای مذهبی)
۳. کمک مردمی
جمعآوری کمکهای مردمی به اسم اعزام افراد کم یا بیبضاعت به کربلا
توصیهها
۱. دریافت ویزا با ثبتنام در سامانه سماح به آدرس زیر:
https://samah.haj.ir
۲. دانلود برنامه، تنها و تنها از فروشگاههای معتبر و نصب یک ضدبدافزار جامع بر دستگاه
۳. کمک به نیازمندان، تنها از طریق مراجع معتبر
⚠️ طبق گزارشهای پلیس فتا، با نزدیک شدن به ایام اربعین، مجرمان به طرق مختلفی که به برخی از آنها در ادامه اشاره شده، اقدام به کلاهبرداری از شهروندان میکنند.
۱.صدور ویزای اربعین
کلاهبردار پیامی با وعدهی اخذ ویزای عراق با قیمتی کمتر از مقدار مصوب، در شبکههای اجتماعی برای کاربران ارسال میکند.
در این پیام لینکی قرار گرفته که کاربر را به یک درگاه پرداخت جعلی هدایت، و پس از سرقت اطلاعات کارت بانکی وی و با سازوکاری احتمالا شبیه به بدافزارهای ابلاغ الکترونیک و ثنا، حساب قربانی را خالی میکند.
۲. انتشار بدافزار
در قالب برنامههای ادعیه و نوحه، و آلوده کردن دستگاه و سرقت اطلاعات قربانی
(نمونههایی از بدافزارهای مذهبی)
۳. کمک مردمی
جمعآوری کمکهای مردمی به اسم اعزام افراد کم یا بیبضاعت به کربلا
توصیهها
۱. دریافت ویزا با ثبتنام در سامانه سماح به آدرس زیر:
https://samah.haj.ir
۲. دانلود برنامه، تنها و تنها از فروشگاههای معتبر و نصب یک ضدبدافزار جامع بر دستگاه
۳. کمک به نیازمندان، تنها از طریق مراجع معتبر
⭕️ فیشینگ با استفاده از فایلهای پاورپوینت
⚠️ پیشتر در مورد بدافزارهایی که در انواع فایلهای مایکروسافت مانند فایلهای ورد، اکسل و پیدیاف پنهان میشوند، توضیح داده بودیم.
بتازگی هکرها با پنهان کردن یک بدافزار رت در فایلهای پاورپوینت، سیستمهای بسیاری را آلوده، و حسابهای زیادی را خالی کردهاند.
طرح حمله فیشینگ
🔺 ابتدا ایمیلی اسپم برای کاربر ارسال میشود که یک فایل پاورپوینت به آن پیوست شده است. چنانچه کاربر فایل را دانلود و باز نماید، اخطاری امنیتی مبنی بر وجود ماکرو به وی نمایش داده میشود، که در صورت کلیک کاربر بر Enable Macros، یک رت به نام AgentTesla بر سیستم وی نصب میشود.
🔸این بدافزار، پسوردهای کاربر را سرقت میکند و اسکرینشاتها و موارد تایپ شده بوسیلهی کیبورد وی را ضبط و برای هکر ارسال مینماید.
📈 متاسفانه تعداد این حملات فیشینگ در ۶ ماههی اول سال ۲۰۲۱ رشدی ۳ برابری داشته است.
🌐 مشخصات بدافزار + مراحل نفوذ و آلودگی
⚠️ پیشتر در مورد بدافزارهایی که در انواع فایلهای مایکروسافت مانند فایلهای ورد، اکسل و پیدیاف پنهان میشوند، توضیح داده بودیم.
بتازگی هکرها با پنهان کردن یک بدافزار رت در فایلهای پاورپوینت، سیستمهای بسیاری را آلوده، و حسابهای زیادی را خالی کردهاند.
طرح حمله فیشینگ
🔺 ابتدا ایمیلی اسپم برای کاربر ارسال میشود که یک فایل پاورپوینت به آن پیوست شده است. چنانچه کاربر فایل را دانلود و باز نماید، اخطاری امنیتی مبنی بر وجود ماکرو به وی نمایش داده میشود، که در صورت کلیک کاربر بر Enable Macros، یک رت به نام AgentTesla بر سیستم وی نصب میشود.
🔸این بدافزار، پسوردهای کاربر را سرقت میکند و اسکرینشاتها و موارد تایپ شده بوسیلهی کیبورد وی را ضبط و برای هکر ارسال مینماید.
📈 متاسفانه تعداد این حملات فیشینگ در ۶ ماههی اول سال ۲۰۲۱ رشدی ۳ برابری داشته است.
🌐 مشخصات بدافزار + مراحل نفوذ و آلودگی
⭕️ نسل جدید بدافزارهای بانکی در گوگل پلی
⚠️ اخیرا دو بدافزار بانکی به نامهای PixStealer و MalRhino در گوگل پلی منتشر شدهاند و با روشهایی کاملا جدید و خلاقانه، اقدام به سرقت و خالی کردن موجودی حساب بانکی افراد کردهاند.
💣 بدافزار PixStealer مجوز خاصی از کاربر دریافت نمیکند و برای خالی کردن حساب، نیازی به سرقت اطلاعات بانکی و ارتباط با سرور کنترل و فرمان ندارد. این امر مانع از شناسایی PixStealer توسط طیف گستردهای از ضدبدافزارها میگردد.
💸 این بدافزار از کاربر درخواست میکند که
🌐 مشاهده ویدئوی عملکرد بدافزار PixStealer
💣 بدافزار MalRhino نیز، با استفاده از
💡 این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات این بدافزارها و جزئیاتی از تحلیل
⚠️ اخیرا دو بدافزار بانکی به نامهای PixStealer و MalRhino در گوگل پلی منتشر شدهاند و با روشهایی کاملا جدید و خلاقانه، اقدام به سرقت و خالی کردن موجودی حساب بانکی افراد کردهاند.
💣 بدافزار PixStealer مجوز خاصی از کاربر دریافت نمیکند و برای خالی کردن حساب، نیازی به سرقت اطلاعات بانکی و ارتباط با سرور کنترل و فرمان ندارد. این امر مانع از شناسایی PixStealer توسط طیف گستردهای از ضدبدافزارها میگردد.
💸 این بدافزار از کاربر درخواست میکند که
Accessibility Service را فعال و جهت هماهنگسازی، برنامه اصلی بانک را باز نماید. سپس با خواندن موجودی حساب، صفحهای را با پیام «در حال هماهنگسازی...» به کاربر نمایش میدهد، و در پسزمینهی آن، کل موجودی وی را به حساب هکر منتقل میکند.🌐 مشاهده ویدئوی عملکرد بدافزار PixStealer
💣 بدافزار MalRhino نیز، با استفاده از
Accessibility Service و یک فریمورک جاوااسکریپتی، فرمانهایی را در برنامههای بانکی اجرا و حساب کاربران را خالی میکند.💡 این بدافزارها توسط ضدبدافزار بیتبان شناسایی شدهاند.
🌐 مشخصات این بدافزارها و جزئیاتی از تحلیل
⭕️ ۳ آسیبپذیری خطرناک در گوگل کروم
[همین الان بروزرسانی کنید]
⚠️ گوگل بروزرسانی جدیدی برای گوگل کروم منتشر کرده که ۳ آسیبپذیری خطرناک را در آن وصله نموده است.
🖥 این آسیبپذیریها که دو مورد از آنها بسیار خطرناک شناسایی شدهاند، در دیگر مرورگرهای Chromium مانند Microsoft Edge نیز وجود دارند و ضروری است که کاربران هرچه سریعتر آنها را بروزرسانی کنند.
⛔️ آسیبپذیریها
➖ دو آسیبپذیری CVE-2021-37974 و CVE-2021-37975 این امکان را برای هکر ایجاد میکنند، که کد مخرب دلخواهش را بر سیستم یا دستگاه کاربر اجرا نماید و در نهایت بتواند کنترل کاملی بر آنها پیدا کند.
➖ آسیبپذیری CVE-2021-37976 نیز، دسترسیای برای هکر ایجاد میکند که بتواند به اطلاعات محرمانهی قربانی دست یابد.
🔹 بروزرسانی گوگل کروم
[همین الان بروزرسانی کنید]
⚠️ گوگل بروزرسانی جدیدی برای گوگل کروم منتشر کرده که ۳ آسیبپذیری خطرناک را در آن وصله نموده است.
🖥 این آسیبپذیریها که دو مورد از آنها بسیار خطرناک شناسایی شدهاند، در دیگر مرورگرهای Chromium مانند Microsoft Edge نیز وجود دارند و ضروری است که کاربران هرچه سریعتر آنها را بروزرسانی کنند.
⛔️ آسیبپذیریها
➖ دو آسیبپذیری CVE-2021-37974 و CVE-2021-37975 این امکان را برای هکر ایجاد میکنند، که کد مخرب دلخواهش را بر سیستم یا دستگاه کاربر اجرا نماید و در نهایت بتواند کنترل کاملی بر آنها پیدا کند.
➖ آسیبپذیری CVE-2021-37976 نیز، دسترسیای برای هکر ایجاد میکند که بتواند به اطلاعات محرمانهی قربانی دست یابد.
🔹 بروزرسانی گوگل کروم
Help > About Google Chrome >> Version 94.0.4606.71🔹 بروزرسانی مایکروسافت اج
Help and fedback > About Microsoft Edge >> Version 94.0.992.38
🌐 اطلاعات تکمیلی در مورد آسیبپذیریها⭕️ بدافزار پیامکی همهکاره!
⚠️ بتازگی بدافزاری به نام TangleBot شناسایی شده، که از طریق پیامک و با محتوایی نظیر محدودیتهای جدید کرونایی، اطلاعیه در مورد واکسن و قطعی برق، کاربران را به کلیک کردن بر لینک مخرب داخل پیامک، ترغیب میکند.
🎩 در صورتی که کاربر بر لینک مذکور کلیک کند، پیامی به وی نشان داده میشود، که برای مشاهدهی صفحه، باید Adobe Flash Player را بروزرسانی نماید.
گفتنی است این برنامه از سال ۲۰۱۲ بر هیچ دستگاهی پشتیبانی نمیشود!
⛔️ حال در صورت موافقت کاربر با انواع مجوزها و هشدارهایی که از وی درخواست میشود، بدافزار TangleBot بر دستگاه وی نصب میگردد.
🌐 مجوزهای دریافتی بدافزار TangleBot
💣 اعمال مخرب
این بدافزار نظارت و کنترل کاملی بر دستگاه کاربر دارد و تمام فعالیتهای وی از جمله موارد زیر را ضبط و برای مهاجم ارسال میکند:
> ضبط صدا و تصویر
> سایتهای بازدید شده
> سرقت فایلها و پیامها
> دسترسی به موقعیت GPS کاربر
> سرقت شناسه و رمز عبورها با استفاده از کیلاگر
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار TangleBot و تحلیل در آزمایشگاه بیتبان
⚠️ بتازگی بدافزاری به نام TangleBot شناسایی شده، که از طریق پیامک و با محتوایی نظیر محدودیتهای جدید کرونایی، اطلاعیه در مورد واکسن و قطعی برق، کاربران را به کلیک کردن بر لینک مخرب داخل پیامک، ترغیب میکند.
🎩 در صورتی که کاربر بر لینک مذکور کلیک کند، پیامی به وی نشان داده میشود، که برای مشاهدهی صفحه، باید Adobe Flash Player را بروزرسانی نماید.
گفتنی است این برنامه از سال ۲۰۱۲ بر هیچ دستگاهی پشتیبانی نمیشود!
⛔️ حال در صورت موافقت کاربر با انواع مجوزها و هشدارهایی که از وی درخواست میشود، بدافزار TangleBot بر دستگاه وی نصب میگردد.
🌐 مجوزهای دریافتی بدافزار TangleBot
💣 اعمال مخرب
این بدافزار نظارت و کنترل کاملی بر دستگاه کاربر دارد و تمام فعالیتهای وی از جمله موارد زیر را ضبط و برای مهاجم ارسال میکند:
> ضبط صدا و تصویر
> سایتهای بازدید شده
> سرقت فایلها و پیامها
> دسترسی به موقعیت GPS کاربر
> سرقت شناسه و رمز عبورها با استفاده از کیلاگر
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار TangleBot و تحلیل در آزمایشگاه بیتبان
⭕️ آلودگی دستگاه ۱۰ میلیون نفر توسط ۲۰۰ بدافزار در گوگل پلی
⚠️ بدافزاری به نام GriftHorse از آبان سال گذشته، دستگاه بیش از ۱۰ میلیون کاربر از ۷۰ کشور (از جمله ایران) را مورد حمله قرار داده و با عضویت آنها در سرویسهای هزینهای پیامکی، میلیونها یورو از آنها سرقت کرده است.
🎩 این بدافزار که در قالب ۲۰۰ برنامه از دستهبندیهای مختلف منتشر شده، دسترسی خاصی از کاربران دریافت نمیکند و این امر باعث اطمینان کاربران و شناخته نشدنش توسط گوگل پلی پروتکت شده است.
🔺گفتنی است که این تروجان، با استفاده از Apache Cordova، برنامهها را بدون نیاز به دخالت کاربر بروزرسانی میکند.
💣 بدافزار GriftHorse پس از نصب، پیامهای متعددی مبنی بر برنده شدن جایزه به کاربر نمایش میدهد، و با هدایت وی به صفحهای که بر اساس موقعیت جغرافیایی کاربر تنظیم شده، به بهانهی تایید هویت، از وی درخواست میکند که شماره همراهش را وارد نماید. در صورت وارد کردن شماره همراه، کاربر عضو سرویسهای هزینهای پیامکی میشود و تا مدتها هم متوجه نخواهد شد.
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 نام و شناسهی ۲۰۰ بدافزار GriftHorse
⚠️ بدافزاری به نام GriftHorse از آبان سال گذشته، دستگاه بیش از ۱۰ میلیون کاربر از ۷۰ کشور (از جمله ایران) را مورد حمله قرار داده و با عضویت آنها در سرویسهای هزینهای پیامکی، میلیونها یورو از آنها سرقت کرده است.
🎩 این بدافزار که در قالب ۲۰۰ برنامه از دستهبندیهای مختلف منتشر شده، دسترسی خاصی از کاربران دریافت نمیکند و این امر باعث اطمینان کاربران و شناخته نشدنش توسط گوگل پلی پروتکت شده است.
🔺گفتنی است که این تروجان، با استفاده از Apache Cordova، برنامهها را بدون نیاز به دخالت کاربر بروزرسانی میکند.
💣 بدافزار GriftHorse پس از نصب، پیامهای متعددی مبنی بر برنده شدن جایزه به کاربر نمایش میدهد، و با هدایت وی به صفحهای که بر اساس موقعیت جغرافیایی کاربر تنظیم شده، به بهانهی تایید هویت، از وی درخواست میکند که شماره همراهش را وارد نماید. در صورت وارد کردن شماره همراه، کاربر عضو سرویسهای هزینهای پیامکی میشود و تا مدتها هم متوجه نخواهد شد.
🛡 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 نام و شناسهی ۲۰۰ بدافزار GriftHorse
⭕️ جاسوسافزاری تجاری که بصورت قانونی فروخته میشود!
⚠️ جاسوسافزار FinSpy بیش از ۱۰ سال است که منتشر شده و طیف گستردهای از افراد، یعنی کاربران اندروید، iOS، مک، ویندوز و لینوکس را هدف قرار داده است.
🔺نسخهی ویندوزی این بدافزار از روشهای متعددی برای نفوذ به سیستم استفاده میکند، به عنوان مثال FinSpy میتواند در پکیجهای شامل اینستالر برنامههای معتبری چون TeamViewer ،VLC و WinRAR پنهان شود.
🔺در نسخههای اندرویدی هم، بدافزار توسط کلیک کاربر بر لینکهای آلوده در شبکههای اجتماعی، پیامک و ایمیل، بر دستگاه وی نصب میشود.
💣 اعمال مخرب FinSpy
۱. نسخهی PC
> روشن کردن میکروفون و دوربین و ضبط صدا و تصویر
> سرقت فایلها و ایمیلها
> ضبط موارد تایپ شده
> گرفتن اسکرینشات
۲. نسخهی موبایل
> خواندن پیامکها
> شنود و ضبط تماسها
> نظارت کامل بر محتوای پیامرسانها
> ارسال لیست مخاطبین و اطلاعات مکانی کاربر
🔦 این جاسوسافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 روش کار جاسوسافزار FinSpy
⚠️ جاسوسافزار FinSpy بیش از ۱۰ سال است که منتشر شده و طیف گستردهای از افراد، یعنی کاربران اندروید، iOS، مک، ویندوز و لینوکس را هدف قرار داده است.
🔺نسخهی ویندوزی این بدافزار از روشهای متعددی برای نفوذ به سیستم استفاده میکند، به عنوان مثال FinSpy میتواند در پکیجهای شامل اینستالر برنامههای معتبری چون TeamViewer ،VLC و WinRAR پنهان شود.
🔺در نسخههای اندرویدی هم، بدافزار توسط کلیک کاربر بر لینکهای آلوده در شبکههای اجتماعی، پیامک و ایمیل، بر دستگاه وی نصب میشود.
💣 اعمال مخرب FinSpy
۱. نسخهی PC
> روشن کردن میکروفون و دوربین و ضبط صدا و تصویر
> سرقت فایلها و ایمیلها
> ضبط موارد تایپ شده
> گرفتن اسکرینشات
۲. نسخهی موبایل
> خواندن پیامکها
> شنود و ضبط تماسها
> نظارت کامل بر محتوای پیامرسانها
> ارسال لیست مخاطبین و اطلاعات مکانی کاربر
🔦 این جاسوسافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 روش کار جاسوسافزار FinSpy
⭕️ کلاهبرداری ۶۰ میلیاردی با پیامک تخفیف ویژه لوازم خانگی
⚠️طبق گزارش پلیس فتا، کلاهبرداری با ارسال پیامکهای جعلی، با عنوان «تخفیف ویژه پاییزه لوازم خانگی» و سرقت اطلاعات کارت بانکی قربانیان، حساب آنها را خالی، و بیش از ۶۰ میلیارد ریال از آنان سرقت کرده است.
⛔️ روش کلاهبرداری
پیامک جعلی حاوی لینکی مخرب بوده، که در صورت کلیک کاربر بر آن، بدافزاری به نام «تخفیف ویژه پاییزه» بر دستگاه وی نصب میشده و با استفاده از دسترسیهای خطرناکی که از دستگاه کاربر گرفته، و احتمالا هدایت وی به درگاههای جعلی، اطلاعات کارت بانکیاش را سرقت و حسابش را خالی میکرده است.
🚨 این کلاهبردار توسط پلیس فتا دستگیر شده است. چنانچه فردی، مبلغی را بواسطهی این کلاهبرداری از دست داده، میتواند با مراجعه به پلیس فتا، پروندهی خود را پیگیری نماید.
📝 جزئیات و تحلیل فنی این بدافزار، بزودی توسط بیتبان منتشر خواهد شد.
⚠️طبق گزارش پلیس فتا، کلاهبرداری با ارسال پیامکهای جعلی، با عنوان «تخفیف ویژه پاییزه لوازم خانگی» و سرقت اطلاعات کارت بانکی قربانیان، حساب آنها را خالی، و بیش از ۶۰ میلیارد ریال از آنان سرقت کرده است.
⛔️ روش کلاهبرداری
پیامک جعلی حاوی لینکی مخرب بوده، که در صورت کلیک کاربر بر آن، بدافزاری به نام «تخفیف ویژه پاییزه» بر دستگاه وی نصب میشده و با استفاده از دسترسیهای خطرناکی که از دستگاه کاربر گرفته، و احتمالا هدایت وی به درگاههای جعلی، اطلاعات کارت بانکیاش را سرقت و حسابش را خالی میکرده است.
🚨 این کلاهبردار توسط پلیس فتا دستگیر شده است. چنانچه فردی، مبلغی را بواسطهی این کلاهبرداری از دست داده، میتواند با مراجعه به پلیس فتا، پروندهی خود را پیگیری نماید.
📝 جزئیات و تحلیل فنی این بدافزار، بزودی توسط بیتبان منتشر خواهد شد.