آزمایشگاه بیت‌بان | BitBaanLab
4.17K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ هشدار فوری ⭕️

*** مرورگر فایرفاکس خود را همین الان به‌روزرسانی کنید
***

⚠️ اخیرا دو آسیب‌پذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شده‌اند که طبق بررسی‌ها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.

🔺سطح این دو آسیب‌پذیری با شناسه‌های CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها می‌تواند تقریبا هر فرمانی را از راه دور اجرا نماید.

🔗 شرح مختصر آسیب‌پذیری‌ها

🧲 به بیانی دیگر، هکر می‌تواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.

نسخه‌های به‌روزرسانی شده

> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2

🌐 روش‌های به‌روزرسانی
شرح_موقعیت‌های_شغلی_بیت‌بان_سال_۱۴۰۱.pdf
180 KB
💎 ۹ فرصت شغلی در بیت‌بان 💎

🔥 شرکت بیت‌بان در راستای اجرای دو کلان‌پروژه‌‌ی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ می‌نماید.

🏢 موقعیت‌های شغلی

▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامه‌نویس ارشد C++/Qt
▪️برنامه‌نویس ارشد سیستمی
▪️توسعه‌دهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرم‌افزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیل‌گر بدافزار

🧷 تخصص‌های مورد نیاز برای هر یک از موقعیت‌های بالا، در فایل پیوست شرح داده شده‌اند.

👮🏻‍♂️امکان جذب به صورت امریه نیز وجود دارد.

📍محل شرکت بیت‌بان در عباس آباد تهران است.

📧 خواهشمند است رزومه خود را به ایمیل [email protected] ارسال فرمایید.
⭕️ کلاهبرداری پیامکی و خالی شدن حساب بانکی به اسم سامانه همتــــا

⚠️ چند سالی است که کلاهبرداران با ارسال پیامک‌های جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حساب‌های بانکی‌شان می‌نمایند.

🔺 طرح کلی کلاهبرداری

💬 پیامکی با این مضمون که «تلفن همراه شما فعال‌سازی نشده» برای کاربر ارسال، و از وی خواسته می‌شود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.

🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود می‌شود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکی‌اش خالی می‌شود.

🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار

🔺 توجــــــــــــــه

۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشماره‌ی پیامک‌های آن HAMTA است.

۲. فرآیندها و خدمات رجیستری و فعال‌سازی سامانه همتا کاملا رایگان هستند.


💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⭕️ بدافزار Pablo Escobar در قالب آنتی ویروس مکافی

⚠️ اخیرا بدافزاری بانکی در قالب آنتی‌ویروس مکافی شناسایی شده، که در صورت نصب، می‌تواند علاوه بر اطلاعات لاگین قربانی در برنامه‌های بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.

👀 این بدافزار که Escobar نامیده شده، نسخه‌ی جدید بدافزار Aberebot است، که ویژگی‌های جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراک‌گذاری صفحه نمایش) به آن اضافه شده است.

🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت می‌کند که ۱۵ مورد از آنها برای اعمال مخرب استفاده می‌شوند.

🔗 مجوزهای دریافتی Escobar

🤖 از جمله اعمال مخرب این بدافزار می‌توان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شماره‌ای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.

🔗 دیگر اعمال مخرب Escobar

💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فروم‌های روسی به فروش می‌رسد، توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیت‌بان
⭕️ آسیب‌پذیری امنیتی در لینوکس

⚠️ به‌تازگی آسیب‌پذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن می‌توانند بر سیستم‌های مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.

🔥 این آسیب‌پذیری (CVE-2022-0847) در تعداد زیادی از دستگاه‌های QNAP وجود دارد، و علاوه بر نسخه‌های ۵.۸ به بعد کرنل لینوکس، می‌تواند دستگاه‌های اندرویدی را نیز در مقابل حملات آسیب‌پذیر کند.

🔗 لیست دستگاه‌های آسیب‌پذیر QNAP

🔺مهاجم در صورت استفاده از این آسیب‌پذیری، می‌تواند ارتقا امتیاز به سطح ادمین را به‌دست آورد.

🛡 از آنجا که به‌روزرسانی‌های مربوط به این آسیب‌پذیری هنوز منتشر نشده، کاربران می‌بایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:

🌐 نکات امنیتی برای کاربران NAS
⭕️ کلاهبرداری پیامکی سهام عدالت | ۱۲ بدافزار بانکی

⚠️ تیم فنی بیت‌بان به‌تازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینک‌های مخرب داخل پیامک‌های جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی می‌کنند.

🔗 لینک تحلیل بدافزارها در آزمایشگاه بیت‌بان

🔺روش کلاهبرداری

💬 پیامکی با شماره‌ی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست می‌کند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.

🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته می‌شود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.

🔓 سپس به بهانه‌ی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحه‌ی پرداخت جعلی هدایت و اطلاعات کارت بانکی‌اش سرقت می‌شود.

💸 با توجه به اینکه بدافزار به پیامک‌های کاربر دسترسی دارد، کلاهبردار می‌تواند با استفاده از اطلاعات کارت قربانی و خواندن پیامک‌های رمز پویای وی، حسابش را خالی کند.

💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⭕️ ۴۰ والت تقلبی رمزارز | سرقت کلمات بازیابی

⚠️ به‌تازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والت‌های معتبری چون متاماسک، کوین‌بیس، تراست والت و توکن‌پاکت منتشر شده، که عملکرد کامل والت‌های اصلی را دارند اما، در صورت نصب و استفاده، می‌توانند تمام دارایی کاربران را سرقت نمایند.

🧲 مهاجمان برای انتشار این والت‌های تقلبی، از سایت‌های جعلی، گروه‌های تلگرامی و فیسبوکی، و تبلیغات در سایت‌های معتبر استفاده کرده‌اند.

💉 برای ساخت این والت‌های تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را می‌یافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق می‌کردند.

💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، می‌توانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.

🌐 مشخصات والت‌های تقلبی + روش حذف آنها در اندروید و iOS
⭕️ کلاهبرداری واتساپی به اسم شرکت نفت و هواپیمایی ماهان

⚠️ اخیرا پیام‌هایی با وعده‌ی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترش‌اند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب می‌شوند.

دو نمونه از لینک‌های داخل پیام‌ها

https://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740

https://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094

🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحه‌ای هدایت می‌شود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست می‌شود.

⛔️ خطر وارد کردن این اطلاعات چیست؟

💰سپس صفحه‌ی دیگری باز می‌شود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده می‌شود.

🔁 در نهایت از کاربر خواسته می‌شود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.

📸 تصاویر مربوط به این کلاهبرداری
⭕️ هشدار فوری به کاربران اپل

⚠️ به‌تازگی دو آسیب‌پذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطه‌ی آنها می‌تواند کد مخرب خود را اجرا کرده و به حافظه‌ی کرنل دسترسی یابد.

🔺 آسیب‌پذیری CVE-2022-22675 به مهاجم این امکان را می‌دهد تا با نوشتن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیب‌پذیر اجرا نماید.

🔺 آسیب‌پذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را می‌دهد تا با خواندن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند به اطلاعات حساس در حافظه‌ی کرنل دسترسی یابد.

👾 این آسیب‌پذیری‌ها که در دستگاه‌های دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شده‌اند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.

🌐 دستگاه‌های آسیب‌پذیر اپل و نسخه‌های به‌روزرسانی شده
⭕️ هشدار: پنهان شدن بدافزار در سایت‌های معتبر وردپرس

📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحه‌ی وب شناسایی شده، که همگی آلوده به بدافزار بوده‌اند.

⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت می‌شود.

🎁 یک نمونه از این سایت‌ها، مشابه سایت‌های کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحه‌ای از آن، در اینجا قرار داده شده است.

👾 هدایت کاربر به سایت‌های کلاهبرداری و جعلی، بواسطه‌ی بدافزاری صورت می‌گیرد که به فایل footer.php تزریق شده است.

🔬این بدافزار شامل کد جاوااسکریپت مبهم‌سازی شده‌ای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.

❗️گفتنی است که برخی سایت‌های وردپرسی که کاملا به‌روزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفته‌اند.

در واقع نفوذ مهاجم به این سایت‌ها، نه از طریق آسیب‌پذیری‌های موجود در افزونه‌ها و تم‌ها، که از طرق دیگری صورت گرفته است.

🌐 راه‌های نفوذ مهاجم برای تزریق footer.php + توصیه‌های امنیتی
⭕️ ۵۰ برابر کردن قیمت یک ارز دیجیتال با یک نقص امنیتی

⚠️ سه روز پیش هکی در پروتکل وام‌دهی Inverse Finance اتفاق افتاد، که بواسطه‌ی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.

💸 طرح کلی

۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمت‌های بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار می‌رساند!

۲. سپس توکن‌های INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرس‌های دیگر منتقل می‌کند:

- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI

🧲 باگ Price Oracle Manipulation

🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی به‌روزرسانی قیمت توکن بوده است.

به‌طور دقیق‌تر بازه زمانی TWAP یا همان میانگین وزن‌دار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را به‌شدت بالا ببرد.

🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.

🌐 اطلاعات و مستندات این اکسپلویت
⭕️ کلاهبرداری: ۱۰۰ گیگ اینترنت رایگان، هدیه‌ی ماه مبارک رمضان

⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداری‌های متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، می‌توان به لینک‌های جعلی زیر، که در حال حاضر به‌صورت گسترده در گروه‌های واتساپ و بین کاربران در حال گسترش‌اند، اشاره کرد:

https://mdatawp[.]xyz?s=1&p=ramadan
https://4gdatabt[.]xyz/?s=1&p=ramadan

🤖 روش کلاهبرداری

🔁 لینکی با مضمون اینترنت رایگان، هدیه‌ی ماه رمضان برای کاربر ارسال می‌شود، کاربر بر آن کلیک می‌کند، شماره موبایلی از وی درخواست می‌شود، آن را وارد می‌کند، سپس از وی خواسته می‌شود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.

🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیه‌ی اینترنت رایگان تمام نمی‌شود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.

🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمه‌ی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.

⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمی‌کند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.

🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⭕️ بدافزاری که ثانیه‌ای یکبار از گوشی اسکرین‌شات می‌گیرد

⚠️ به‌تازگی یک بدافزار اندرویدی به‌نام Octo شناسایی شده، که نسخه‌ی جدید و تقویت شده‌ی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی می‌کند.

🧲 این بدافزار توسط برخی برنامه‌های داخل گوگل پلی، سایت‌های جعلی که اخطار به‌روزرسانی مرورگر را نشان می‌دهند، و نسخه‌ی جعلی Play Store توزیع و منتشر شده است.

🔗 لیست اپلیکیشن‌های شامل Octo


🤖 روش کار بدافزار Octo

📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرین‌شات از صفحه نمایش قربانی می‌گیرد و برای هکر ارسال می‌کند.

🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام می‌دهد.

🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشن‌ها، با استفاده از اطلاعاتی که از اسکرین‌شات‌ها به‌دست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامه‌های وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامه‌های بانکی و والت‌های رمزارز قربانی می‌شود و تراکنش‌های مورد نظرش را صورت داده، حساب و والت قربانی را خالی می‌کند.

💎 نمونه‌های مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 لیست اپلیکیشن‌های مورد هدف بدافزار Octo
⭕️ آنتی‌ویروس‌های گوگل پلی که بدافزارند!

⚠️ اخیرا ۶ برنامه به اسم آنتی‌ویروس در گوگل پلی منتشر شده‌اند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی می‌کنند.

👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیت‌بان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنه‌های جدید و ارتباط با سرورهای جدید است.

🔺 از جمله دیگر اعمال مخرب این بدافزار، می‌توان به سرقت اطلاعات، دسترسی به پیامک‌ها، کی‌لاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.

💎 این آنتی‌ویروس‌های حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشته‌اند، همگی توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۶ آنتی‌ویروس جعلی
⭕️ گوگل کروم خود را سریعا به‌روزرسانی کنید

⚠️ گوگل یک آسیب‌پذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیب‌پذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.

⚙️ این آسیب‌پذیری با شناسه‌ی CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه‌ی 100.0.4896.127 گوگل کروم وصله شده است.

🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیب‌پذیری، توصیه می‌شود کاربران هرچه سریعتر مرورگرهای خود را به‌روزرسانی نمایند.

👾 گفتنی است مهاجم با استفاده از این آسیب‌پذیری می‌تواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.

🔗 آسیب‌پذیری Type Confusion چیست؟

🔹 توجه داشته باشید که این آسیب‌پذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایه‌ی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به به‌روزرسانی دارند.

🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب

💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان به‌شمار می‌رود.

💸 به‌تازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطه‌ی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.

👾 روش هک

۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی می‌کند، و کد مخربی را در آن قرار می‌دهد.

۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال می‌شود.

🔗 تابع setApprovalForAll و حساسیت آن

۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و می‌تواند آنها را به حساب خود منتقل کند.


🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیه‌های امنیتی
🎉 قابلیت‌های جدید سوپر اپ امنیتی بیت‌بان 🎉

🎊 علاوه بر ایجاد تغییرات در رابط کاربری، بهبود عملکرد برنامه و رفع خطاهای گزارش شده، قابلیت‌های جدید زیر نیز به ضدبدافزار بیت‌بان اضافه شده:

۱. ورود میهمان
امکان ورود به برنامه و استفاده از تمام قابلیت‌های آن، بدون نیاز به شماره و ایمیل

۲. ضدفیشینگ پیامک
شناسایی لینک‌های مخرب در پیامک‌های دریافتی کاربر (از جمله پیامک‌های کلاهبرداری به اسم قوه قضاییه)

۳. ضدفیشینگ مرورگر
تحلیل وب‌سایت‌های وارد شده در مرورگرها، مسدودسازی و نمایش هشدار در صورت مخرب بودن

۴. مدیریت رمزها (Password Manager)
- تولید رمزهای تصادفی
- ذخیره‌سازی امن
- امکان تکمیل خودکار در برنامه‌های دیگر (Autofill)

۵. بهینه‌ساز
امکان خاتمه‌دادن به پردازش‌های پس‌زمینه، و در نتیجه افزایش سرعت عملکرد دستگاه

۶. پاک کننده
امکان حذف فایل‌های اضافی، فایل‌های کش و در نتیجه افزایش حافظه‌ی دستگاه

۷. تنظیمات امنیت من
- کنترل سرویس محافظت لحظه‌ای
- نادیده گرفتن بهینه‌سازی باتری

۸. دو زبانه شدن ( + انگلیسی)

۹. حالت تاریک (Dark Mode)

💎 دریافت از:
گوگل‌پلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
Forwarded from BitBaanInfo Security Lab
⭕️ لینکدین، پوشش ۵۲٪ حملات فیشینگ دنیا

⚠️ بر اساس گزارش‌ها، بیش از نیمی از حملات فیشینگ دنیا در سه ماهه‌ی اول سال ۲۰۲۲، مربوط به لینکدین بوده و به اسم این شبکه‌ی اجتماعی رخ داده است.

🔗 پیشنهاد شغلی یا هک؟

👾 شکل کلی حمله

🔺مهاجم یک سایت شبیه به سایت شرکتی که قصد کلاهبرداری به اسم آن را دارد طراحی می‌کند.
در واقع سعی می‌کند ظاهر سایت جعلی را دقیقا شبیه به سایت اصلی طراحی کرده و نام دامنه را تا حد ممکن نزدیک به نام دامنه‌ی اصلی انتخاب نماید.

🔺 سپس از طرق مختلفی مانند ایمیل، بالا آمدن در نتایج جستجو، و ارسال پیام حاوی لینک جعلی به کاربر، او را فریب داده و متقاعدش می‌کند شناسه و رمزعبور حساب کاربری خود را در صفحه‌ی جعلی سایت تقلبی که کاملا شبیه به سایت اصلی است وارد نماید.

🔺 در صورت موافقت کاربر، مهاجم این اطلاعات را دریافت، و به حساب کاربری قربانی دسترسی پیدا خواهد کرد.

🔗 پیشنهاد شغلی در لینکدین یا نصب بدافزار بر دستگاه کاربر؟

💸 مهاجم به همین روش می‌تواند اطلاعات مالی و شخصی کاربر را سرقت کرده و انواع سوءاستفاده‌های ممکن را از آنها داشته باشد.

🌐 لیست ده برند با بیشترین حملات فیشینگ
⭕️ آسیب‌پذیری‌های حساس در ۱۰۰ مدل از لپ‌تاپ‌های Lenovo

👾 اخیرا ۳ آسیب‌پذیری بسیار پیشرفته و خطرناک در بیش از یک میلیون لپ‌تاپ لنوو شناسایی شده، که هکر با استفاده از آنها می‌تواند UEFI لپ‌تاپ را دستکاری کند.

🔺🔺 دو آسیب‌پذیری نخست با شناسه‌های CVE-2021-3971 و CVE-2021-3972، می‌توانند دسترسی سطح ادمین را به هکر داده، و باعث آلودگی UEFI به بدافزاهای سطح ثابت‌افزار گردند.

🔺 آسیب‌پذیری سوم با شناسه‌ی CVE-2021-3970 نیز، مربوط به امکان ایجاد اختلال در حافظه بوده که مهاجم با استفاده از آن می‌تواند کد مخرب دلخواه خود را بر سیستم قربانی اجرا نماید.

⚠️ اکیدا توصیه می‌شود چنانچه دارای یکی از لپ‌تاپ‌های آسیب‌پذیر لنوو هستید، ثابت‌افزار آن را هرچه سریعتر به‌روزرسانی بفرمایید.

🌐 جدول انواع مدل لپ‌تاپ‌های لنوو به تفکیک آسیب‌پذیری + لینک به‌روزرسانی
⭕️ سرقت ۴.۳ میلیون دلار رمزارز از طریق گوگل ادز

⚠️ طبق بررسی‌های صورت گرفته، بسیاری از کاربران شبکه‌ی Terra قربانی حمله‌ی فیشینگی شده‌اند که از ۱۲ تا ۲۱ آوریل صورت گرفته و ۴.۳۱ میلیون رمزارز از قربانیان خود سرقت کرده است.

🔮در این حمله‌ مهاجمان با ثبت تبلیغات جعلی در گوگل ادز، به اسم پروژه‌ها و پروتکل‌های مربوط به شبکه‌ی Terra، کاربرانی که جستجوهایی مربوط به این شبکه و موارد زیر داشته‌اند را هدف قرار داده بودند.

> Anchor protocol
> Nexus Protocol
> Astroport
> Luna
> Terra

👾 نکته‌ی جالب اینکه نام دامنه‌ی برخی از این تبلیغات جعلی، با سایت اصلی یکسان بوده و در صورت کلیک کاربر بر آن، نام آن تغییر می‌کرده است.

💸 سپس صفحه‌ای باز می‌شده که عبارات بازیابی والت کاربر را از وی درخواست می‌کرده، که در صورت وارد کردن، تمام دارایی وی سرقت و به والت مهاجم ارسال می‌شده است.

🌐 روش‌های مقابله با این نوع از حملات
⭕️ هک حساب کاربری توییتر با تیک آبی

۱. هکر در ابتدا یک حساب کاربریِ دارای تیک آبی را هک می‌کند.

۲. سپس با همین حساب کاربری به کاربران هدف خود که همگی دارای حساب‌های تایید شده با تیک آبی هستند پیامی در دایرکت توییتر ارسال می‌کند.

۳. در این پیام هکر خود را از تیم پشتیبانی توییتر معرفی کرده و به کاربر هشدار می‌دهد که تیک آبی وی اسپم تشخیص داده شده و برای جلوگیری از حذف آن، کاربر می‌بایست وارد لینک داخل پیام شده و درخواست خود را از طریق فرم داخل آن ثبت نماید.

۴. لینک داخل پیام (twitter-resetpassword.com) کاربر را به صفحه‌ای جعلی با لوگو، طراحی و فونت توییتر، برای وارد کردن شناسه‌ی کاربر هدایت می‌کند.

۵. در صورت وارد کردن شناسه، صفحه‌ی دیگری برای تغییر رمز باز می‌شود، که رمز ورود قبلی و جدید را از وی درخواست می‌کند.
پس از وارد کردن رمز عبور، خطایی نمایش داده می‌شود که رمز عبور قدیمی اشتباه است و باید مجدد تلاش نمایید.

۶. حال هکر به شناسه و رمز عبور قربانی، و در نتیجه به حساب کاربری وی دسترسی دارد و می‌تواند اعمال مخرب دیگری را صورت دهد.

🛡 توجه داشته باشید که در صورت فعال نمودن احراز هویت دو عاملی، هکر با در دست داشتن رمز عبور هم نمی‌تواند وارد حساب کاربری شود.

🔺 بنابراین توصیه می‌شود حتما 2FA حساب خود را فعال نمایید.

💎 ابزارک ضدفیشینگ اپلیکیشن ضدبدافزار بیت‌بان، این صفحه‌ی فیشینگ را شناسایی می‌کند.

🌐 نمونه‌ی هک