UzCERT Live
1.54K subscribers
890 photos
33 videos
18 files
936 links
🧑‍💻 𝘜𝘻𝘊𝘌𝘙𝘛 - 𝘬𝘪𝘣𝘦𝘳𝘹𝘢𝘷𝘧𝘴𝘪𝘻𝘭𝘪𝘬 𝘩𝘰𝘥𝘪𝘴𝘢𝘭𝘢𝘳𝘪𝘨𝘢 𝘤𝘩𝘰𝘳𝘢 𝘬𝘰'𝘳𝘪𝘴𝘩 𝘹𝘪𝘻𝘮𝘢𝘵𝘪𝘯𝘪𝘯𝘨 𝘳𝘢𝘴𝘮𝘪𝘺 𝘵𝘦𝘭𝘦𝘨𝘳𝘢𝘮 𝘬𝘢𝘯𝘢𝘭𝘪. 🇺🇿

🌐 Veb-sayt: uzcert.uz

☎️ Tel: 712030023

☎️ Tel: 555021010
Download Telegram
⚠️ Cisco Unified CCX’da aniqlangan xavfli zaifliklar: tizimni masofadan egallash mumkin

😡 Cisco tomonidan e’lon qilingan so‘nggi xavfsizlik ogohlantirishi yirik tashkilotlar uchun jiddiy signal bo‘ldi. Gap Cisco Unified Contact Center Express (Unified CCX) platformasida aniqlangan bir nechta kritik darajadagi zaifliklar haqida bormoqda. Ushbu kamchiliklar autentifikatsiyasiz masofaviy hujumchilarga tizimda istalgan buyruqlarni bajarish va serverni to‘liq egallab olish imkonini beradi.

😈 Mazkur zaifliklar 2025-yil 5-noyabr kuni oshkor qilingan bo‘lib, 13-noyabrda qo‘shimcha texnik tafsilotlar bilan yangilangan. Eng xavotirli jihati shundaki, hujumchi tizimga oldindan hech qanday login yoki parolga ega bo‘lmasdan kirishi mumkin.

📱 Batafsil

#Windows #RemoteApp #Azure #Virtual #Desktop #yangilanish
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱32🔥1
🚨 ASUS Live Update’da aniqlangan zararli kod CISA’ning KEV ro‘yxatiga kiritildi

💻 Kiberxavfsizlik sohasida navbatdagi jiddiy ogohlantirish e’lon qilindi. AQShning Cybersecurity and Infrastructure Security Agency (CISA) tashkiloti ASUS Live Update dasturiga oid xavfli zaiflikni o‘zining Known Exploited Vulnerabilities (KEV) — ya’ni faol ekspluatatsiya qilinayotgan zaifliklar katalogiga qo‘shdi. Bu esa mazkur muammo real hujumlarda allaqachon qo‘llanilayotganini anglatadi.

📱 Batafsil

#ASUS #Live #Update #CISA #zararli #kod #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱32🔥1
🚨 HPE OneView dasturida kritik zaiflik: tarmoq orqali to‘liq tizim egallanishi mumkin

💻 Korporativ infratuzilmani boshqarish uchun keng qo‘llaniladigan HPE OneView dasturida o‘ta xavfli kiberxavfsizlik zaifligi aniqlandi. Ushbu nuqson masofadan turib, hech qanday autentifikatsiyasiz, tizimda ixtiyoriy kodni ishga tushirish (Remote Code Execution – RCE) imkonini beradi. Mutaxassislar mazkur zaiflikni eng yuqori darajadagi tahdid sifatida baholamoqda.

👺 Aniqlangan muammo CVE-2025-37164 identifikatori bilan ro‘yxatga olingan bo‘lib, unga CVSS 10.0 (Critical) ball berilgan. Bu — kiberxavfsizlik baholash tizimidagi eng yuqori xavf darajasi hisoblanadi.

📱 Batafsil

#HPE #OneView #kritik #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱321
⚠️ Безопасность веб-приложений. Разведка, защита, нападение
🖌 Muallif: Эндрю Хоффман

📚 Web-ilovalar xavfsizligi sohasida ishlayotgan mutaxassislar uchun muhim yangilik! 2025-yilda ushbu mashhur kitobning yangilangan va kengaytirilgan nashri chop etildi. Avvalgi 2021-yilgi versiya asosida ishlab chiqilgan bu nashr zamonaviy tahdidlar va himoya mexanizmlarini chuqur yoritadi.

🛡 Kitob nimasi bilan ahamiyatli?

Muallif web-ilovalar xavfsizligini uchta yo'nalish asosida izohlaydi:
🔎 Razvedka (Reconnaissance)
💻 Hujum (Attack)
Himoya (Defense)


🖥 2025-yilgi nashrda quyidagi mavzular keng yoritilgan:
✔️ Zamonaviy kiberhujumlar va ularga qarshi himoya usullari
✔️ Threat modeling (tahdidlarni modellashtirish)
✔️ Xavfsiz dasturiy ta’minot ishlab chiqish hayotiy sikli (SSDLC / SDLC)
✔️ Identifikatsiya va verifikatsiyaga asoslangan himoya modeli
✔️ GraphQL asosidagi ekspluatatsiyalar va ularning oldini olish
✔️ Bulut texnologiyalari va CDN orqali yuzaga keladigan xavflar
✔️ Ilg‘or bilimga ega mutaxassislar uchun chuqurlashtirilgan texnik tahlillar


Kimlar uchun foydali?
Web-dasturchilar
Application Security va DevSecOps mutaxassislari
Pentesterlar va Blue Team a’zolari
Axborot xavfsizligiga qiziquvchi talabalar


🛡️ Ushbu kitob nafaqat hujumlarni tushuntiradi, balki ularni qanday aniqlash va samarali himoyalanish mumkinligini ham amaliy misollar bilan ko‘rsatadi.

Agar siz web-ilovalar xavfsizligini zamonaviy yondashuv asosida o‘rganmoqchi bo‘lsangiz, bu kitob siz uchun ishonchli qo‘llanma bo‘la oladi.

#Xaker #kitob #himoya #tarmoq #xavfsizlik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍222🔥1
Verifikatsiya muvaffaqiyatli o‘tgandan keyin qaysi jarayon boshlanadi?
Anonymous Quiz
35%
A) Identifikatsiya
55%
B) Avtorizatsiya
5%
C) Audit
5%
D) Monitoring
3🔥11
😁 Linux yadrosida xavfli zaiflik: POSIX CPU taymerlari orqali imtiyozlarni oshirish mumkin

⚠️ So‘nggi vaqtlarda axborot xavfsizligi sohasida jiddiy tashvish uyg‘otgan holatlardan biri — Linux yadrosida aniqlangan va allaqachon PoC (Proof-of-Concept) eksploit e’lon qilingan yangi zaiflik bo‘ldi. Ushbu zaiflik CVE-2025-38352 identifikatori ostida ro‘yxatga olingan bo‘lib, Linux yadrosining POSIX CPU taymerlari mexanizmiga bevosita ta’sir ko‘rsatadi.

⚠️ Mazkur zaiflikdan muvaffaqiyatli foydalanilgan taqdirda, hujumchi tizim yadrosi xotirasida use-after-free (bo‘shatilgan xotiradan qayta foydalanish) holatini yuzaga keltirishi, natijada esa mahalliy imtiyozlarni oshirish (local privilege escalation) orqali butun tizimni komprometatsiya qilishi mumkin.

📱 Batafsil

#Linux #POSIX #CPU #kritik #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😨3👍21
⚠️ Windows xavfsizlik mexanizmlarida jiddiy nuqson: Brokering File System orqali imtiyozlarni oshirish xavfi

😈 2025-yil boshida Microsoft tomonidan Windows operatsion tizimlarida aniqlangan yuqori darajadagi xavfsizlik zaifligi tuzatildi. Ushbu zaiflik CVE-2025-29970 identifikatori bilan ro‘yxatga olingan bo‘lib, Windows’ning Brokering File System (BFS) nomli yadro drayverida aniqlangan. Mazkur kamchilik mahalliy foydalanuvchilarga imtiyozlarni oshirish (Local Privilege Escalation) imkonini berishi bilan alohida xavf tug‘diradi.

Zaiflik ayniqsa sandbox va izolyatsiya qilingan ilovalar (AppContainer, AppSilo) faol qo‘llaniladigan korporativ muhitlar uchun dolzarb hisoblanadi.

📱 Batafsil

#Windows #Brokering #File #System #kritik #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😨3👍21
🚨 Microsoft infratuzilmasi niqobi ostidagi yangi firibgarlik: ".onmicrosoft.com" domenlari orqali TOAD hujumlari

💻 So‘nggi paytlarda kiberjinoyatchilar foydalanuvchilarni aldash uchun tobora murakkab va ishonchli ko‘rinadigan usullardan foydalanmoqda. Shular jumlasidan, Microsoft’ning qonuniy infratuzilmasidan foydalangan holda amalga oshirilayotgan Telephone-Oriented Attack Delivery (TOAD) hujumlari alohida xavf uyg‘otmoqda. Ushbu hujumlar .onmicrosoft.com domenlari orqali tarqatilib, ko‘plab an’anaviy himoya mexanizmlarini chetlab o‘tishga muvaffaq bo‘lmoqda.

📱 Batafsil

#Microsoft #TOAD #firibgarlik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😨3👍2🔥1
‼️ Exim pochta serverida jiddiy zaifliklar: masofadan turib serverni to‘liq egallash xavfi

🥷 Axborot xavfsizligi sohasida yana bir xavotirli holat aniqlandi. AQSh Milliy standartlar va texnologiyalar instituti (NIST) mutaxassislari tomonidan Exim pochta serverida bir nechta o‘ta xavfli zaifliklar aniqlanib, ular hujumchilarga masofadan turib server ustidan to‘liq nazorat o‘rnatish imkonini berishi mumkinligi ma’lum qilindi.

⚠️ Mazkur zaifliklar ayniqsa SQLite hints database qo‘llab-quvvatlashi bilan kompilyatsiya qilingan Exim 4.99 versiyasi uchun xavfli hisoblanadi. Bugungi kunda Exim dunyo bo‘ylab minglab pochta serverlarida ishlatilishini hisobga olsak, bu muammo keng ko‘lamli xavf tug‘diradi.

📱 Batafsil

#Exim #pochta #server #jiddiy #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😨3👍2🔥1
⚠️ WatchGuard Firebox qurilmalarida o‘ta xavfli 0-day zaiflik: 125 mingdan ortiq firewall hujum ostida

💻 Kiberxavfsizlik sohasida jiddiy xavotir uyg‘otgan yangi holat aniqlandi. Shadowserver Foundation tadqiqotchilariga ko‘ra, butun dunyo bo‘ylab taxminan 125 mingdan ortiq WatchGuard Firebox firewall qurilmalari internetga ochiq holda qolgan va faol ekspluatatsiya qilinayotgan o‘ta xavfli 0-day zaiflik tufayli to‘liq nazoratga olinishi mumkin.

⚠️ Mazkur zaiflik CVE-2025-14733 identifikatori bilan ro‘yxatga olingan bo‘lib, u hujumchilarga hech qanday autentifikatsiyasiz va foydalanuvchi ishtirokisiz masofadan turib kod bajarish (RCE) imkonini beradi.

📱 Batafsil

#WatchGuard #Firebox #firewall #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
😨3👍21
💻 Xakerlik ko‘nikmalarini tekshirish va rivojlantirish uchun onlayn platformalar

🖥 Bugungi kunda kiberxavfsizlik va axborot texnologiyalari sohasida malaka oshirish, amaliy tajriba to‘plash hamda xakerlik (ethical hacking) ko‘nikmalarini rivojlantirish uchun turli onlayn platformalar mavjud. Quyida shunday mashhur va ishonchli platformalar haqida qisqacha ma’lumot beramiz.

1. Standoff Defend
Standoff Defend — kiberxavfsizlikka boshqacha nuqtai nazardan qarashni istagan foydalanuvchilar uchun mo‘ljallangan platforma hisoblanadi. Ushbu platformada real xakerlik guruhlari tomonidan amalga oshirilgan hujumlarni tahlil qilish, ularni tekshirish va hujum ssenariylarini o‘rganish imkoniyati mavjud. Shuningdek, foydalanuvchilar nazariy bilimlarini mustahkamlash uchun boy bilimlar bazasidan foydalanishlari mumkin.


2. Enigma Group
Enigma Group platformasi OWASP Top 10 eksploitlariga alohida e’tibor qaratgan holda ishlab chiqilgan bo‘lib, unda 300 dan ortiq amaliy topshiriqlar mavjud. Platformada 48 000 ga yaqin faol ishtirokchi ro‘yxatdan o‘tgan. Enigma Group muntazam ravishda haftalik CTF (Capture The Flag) musobaqalari, shuningdek haftalik va oylik tanlovlarni tashkil etib, ishtirokchilarning raqobatbardoshligini oshiradi.


3. Google Gruyere
Google Gruyere — veb-ilovalardagi zaifliklarni qanday ekspluatatsiya qilish va ulardan qanday himoyalanish mumkinligini o‘rgatuvchi platforma. Unda foydalanuvchilar real veb-ilovaga qarshi penetratsion test o‘tkazib, XSS, XSRF kabi hujumlar orqali tizimni “buzish” jarayonini amaliy ravishda sinab ko‘rishlari mumkin.


4. Root Me
Root Me platformasi xakerlik ko‘nikmalarini rivojlantirish uchun keng imkoniyatlar taqdim etadi. Unda 200 dan ortiq topshiriqlar va 50 dan ziyod virtual muhitlar mavjud bo‘lib, foydalanuvchilar turli real ssenariylar asosida o‘z bilim va tajribalarini amaliyotda sinab ko‘rishlari mumkin.


5. PentesterLab
PentesterLab — professional darajadagi o‘quv platforma bo‘lib, unda 600 dan ortiq amaliy laboratoriyalar va real zaifliklarga asoslangan mashqlar mavjud. Platformada 700 dan ortiq ekspert video darsliklar joylashtirilgan bo‘lib, ular ko‘p tilli subtitrlar bilan ta’minlangan. Kurslarni muvaffaqiyatli yakunlagan foydalanuvchilarga o‘z texnik salohiyatini tasdiqlovchi sertifikatlar taqdim etiladi.


Yuqorida keltirilgan platformalar kiberxavfsizlik mutaxassislari, pentesterlar va ethical hacking’ga qiziqqan foydalanuvchilar uchun nazariy bilimlarni amaliy ko‘nikmalar bilan uyg‘unlashtirish imkonini beradi. Ular orqali real hujum ssenariylarini o‘rganish, zaifliklarni aniqlash va zamonaviy kiberxavflarga qarshi samarali himoya choralarini ishlab chiqish mumkin.

#Xaker #onlayn #platforma
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏32
🚨 PCPcat hujumi: 48 soatda 59 mingdan ortiq Next.js serverlar qanday buzib kirildi?

💻 2025-yilda kiberxavfsizlik sohasida juda xavfli va tezkor hujum qayd etildi. PCPcat deb nomlangan bu hujum atigi 48 soat ichida 59 mingdan ortiq Next.js va React asosida ishlovchi serverlarni buzib kirishga muvaffaq bo‘ldi. Hujum shu qadar tez amalga oshirilganki, ko‘plab tizim egalari nima bo‘layotganini tushunib ulgurmasdan serverlari ustidan nazoratni yo‘qotgan.

📱 Batafsil

#PCPcat #Next_js #React #server #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱3🔥1
⚠️ Bugbounty uchun TOP-10 muhim vositalar: professional tadqiqotchining amaliy qurollari

💻 Bugungi kunda bugbounty dasturlari kiberxavfsizlik sohasida oddiy tajriba maydoni emas, balki professional faoliyat turiga aylangan. Yirik texnologik kompaniyalar ham, kichik startaplar ham aniqlangan zaifliklar uchun jiddiy mukofotlar taklif qilmoqda. Biroq zamonaviy bugbounty’da faqatgina Kali Linux o‘rnatish yoki oddiy skaner ishga tushirish bilan muvaffaqiyatga erishib bo‘lmaydi. Buning uchun puxta tanlangan, ishonchli va samarali vositalar majmuasi zarur.

📱 Batafsil

#Bugbounty #vosita
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥2😨1
⚠️ MongoDB’da aniqlangan jiddiy RCE zaifligi serverlar xavfsizligiga katta tahdid solmoqda

Ma’lumotlar bazasi texnologiyalari zamonaviy axborot tizimlarining asosi hisoblanadi. Ayniqsa, MongoDB kabi keng tarqalgan NoSQL platformalarining xavfsizligi tashkilotlar uchun muhim ahamiyat kasb etadi. Yaqinda MongoDB ishlab chiquvchilari tomonidan e’lon qilingan yangi ogohlantirish esa ushbu masalaning naqadar dolzarb ekanini yana bir bor ko‘rsatdi.

🥷 MongoDB mutaxassislari masofadan turib ixtiyoriy kod bajarish (Remote Code Execution — RCE) imkonini beruvchi jiddiy xavfsizlik zaifligi aniqlanganini rasman ma’lum qildi. Eng xavotirli jihati shundaki, ushbu zaiflikdan autentifikatsiyasiz, ya’ni hech qanday foydalanuvchi ruxsatisiz foydalanish mumkin va hujumni amalga oshirish uchun foydalanuvchi bilan o‘zaro aloqaning o‘zi ham talab etilmaydi.

📱 Batafsil

#MongoDB #autentifikatsiyasiz #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2😨2
🚨 Soxta Windows faollashtirish domeni orqali Cosmali Loader zararli dasturi tarqatilmoqda

😡 So‘nggi paytlarda Windows operatsion tizimini faollashtirish bilan bog‘liq navbatdagi kiberxavfsizlik tahdidi aniqlandi. Foydalanuvchilar orasida mashhur bo‘lgan Microsoft Activation Scripts (MAS) vositasini niqob sifatida qo‘llagan soxta domen orqali Windows tizimlariga Cosmali Loader nomli zararli dastur tarqatilgani ma’lum bo‘ldi.

⚠️ Mazkur hujum sxemasi foydalanuvchilarning e’tiborsizligidan, xususan, PowerShell buyruqlarini kiritish jarayonidagi oddiy imlo xatosidan foydalanishga asoslangan.

📱 Batafsil

#Windows #faollashtirish #Cosmali #Loader #zararli #dastur
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2😨2
⚠️ Google foydalanuvchilarga @gmail.com elektron pochta manzilini o‘zgartirish imkonini bermoqda

✉️ Yillar davomida Google foydalanuvchilari duch kelib kelayotgan eng katta noqulayliklardan biri — @gmail.com bilan tugaydigan asosiy elektron pochta manzilini o‘zgartirib bo‘lmasligi edi. Ko‘pchilik maktab davrida yoki shoshilinch yaratilgan, bugungi professional hayotga mos kelmaydigan email nomi bilan yashashga majbur bo‘lib kelgan.

🌎 Biroq endilikda bu muammo asta-sekin o‘z yechimini topmoqda. Google yangi siyosiy o‘zgarish doirasida foydalanuvchilarga o‘z Google akkauntidagi @gmail.com manzilini yangisiga almashtirish imkoniyatini taqdim eta boshladi.

📱 Batafsil

#Google #elektron #pochta
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2
⚠️ Eski FortiGate zaifligi orqali xakerlar 2FA himoyasini chetlab o‘tmoqda

💻 Kiberjinoyatchilar tomonidan uch yildan ortiq vaqt avval aniqlangan va allaqachon xavfsizlik yangilanishini chiqargan Fortinet FortiGate qurilmalaridagi jiddiy zaiflik yana faol ekspluatatsiya qilinayotgani aniqlandi. Ushbu kamchilik orqali hujumchilar ikki bosqichli autentifikatsiya (2FA) himoyasini chetlab o‘tib, firewall’lar, VPN xizmatlari va hatto administrator panellariga ruxsatsiz kirish imkoniga ega bo‘lishmoqda.

📱 Batafsil

#FortiGate #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3😨2
⚠️ Net-SNMP’dagi jiddiy zaiflik tarmoq infratuzilmasi uchun katta xavf tug‘dirmoqda

👺 Yaqinda Net-SNMP dasturiy majmuasida aniqlangan yangi kritik zaiflik butun dunyo bo‘ylab tarmoq infratuzilmalari uchun jiddiy xavf tug‘dirayotgani ma’lum bo‘ldi. Ushbu kamchilik CVE-2025-68615 identifikatori bilan ro‘yxatga olingan bo‘lib, masofaviy hujumchilarga maxsus tayyorlangan paketlar orqali tizimda buffer overflow holatini yuzaga keltirish imkonini beradi.

😈 Natijada Net-SNMP’ning muhim komponentlaridan biri — snmptrapd demoni ishdan chiqishi (DoS) yoki undan ham xavflisi, butun tizim ustidan nazorat yo‘qotilishi ehtimoli mavjud.

📱 Batafsil

#Net_SNMP #xavfli #zaiflik
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😨222
🛡 Parrot OS 7.0: Kiberxavfsizlik va sun’iy intellekt uchun yangi davr

🔎 Kiberxavfsizlik mutaxassislari va etik xakerlar orasida mashhur bo‘lgan Parrot OS operatsion tizimining 7.0-versiyasi rasman taqdim etildi. “Echo” kod nomi ostida chiqarilgan ushbu reliz Parrot loyihasi tarixidagi eng muhim yangilanishlardan biri bo‘lib, tizim to‘liq qayta yozilgan va Debian 13 asosida ishlab chiqilgan.

Yangi versiya nafaqat texnik jihatdan, balki dizayn va funksionallik nuqtayi nazaridan ham sezilarli o‘zgarishlarni o‘z ichiga oladi. Parrot OS 7.0 etik xakerlik, penetratsion testlash va zamonaviy AI xavfsizligi ehtiyojlariga moslashtirilgan.

📱 Batafsil

#Parrot #yangilan #versiya
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👏22
⚠️ Ogoh bo‘ling! Bonus va kredit va’dasi ortida yashiringan firibgarlik

Hurmatli fuqarolar, ogoh bo‘ling!
So‘nggi vaqtlarda Telegram messenger orqali zararli dasturlar (.apk fayllar) tarqatilishi bilan bog‘liq firibgarlik holatlari ko‘paymoqda.

✈️ Bugungi kunda ko‘plab fuqarolarimiz Telegram’dan rasmiy yangiliklar va foydali axborotlarni olish maqsadida faol foydalanmoqda. Shu holatdan foydalanib, firibgarlar turli aldov usullarini qo‘llamoqda.

Firibgarlik sxemasi quyidagicha amalga oshirilmoqda:
◼️ Rasmiy yangiliklar berib boruvchi Telegram kanallarda, kanal adminining roziligisiz, turli moliyaviy yutuqlarni va’da qiluvchi reklama xabarlari paydo bo‘lmoqda.

◼️ Ushbu reklamalar asosan Telegram Premium obunasi bo‘lmagan foydalanuvchilarga ko‘rinadi.

◼️ Reklamani bosgan foydalanuvchi maxsus Telegram botga yo‘naltiriladi.

◼️ Bot orqali “imtiyozli kredit” va “moliyaviy bonus” taqdim etish bahonasida foydalanuvchidan shaxsiy ma’lumotlar, jumladan Telegram ochilgan telefon raqami kiritilishi so‘raladi.

◼️ Shundan so‘ng foydalanuvchiga .apk fayl yuboriladi va faylga izoh qilib “Sizga 3 000 000 so‘m bonus va 200 000 000 so‘m imtiyozli kredit ajratildi” degan xabar keladi.

◼️ Bonus va kreditni rasmiylashtirish uchun .apk formatdagi faylni telefonga o‘rnatish va foydalanuvchidan bank karta ma’lumotlarini o'rnatilgan .apk dasturga kiritish so‘raladi.


⚙️ UZCERT xizmati mutaxassislari tomonidan o‘rganilgan mazkur .apk fayllar zararli dastur (malware) ekanligi, foydalanuvchi tomonidan kiritilgan bank karta ma’lumotlarini qo‘lga kiritishga hamda karta hisobidan pul mablag‘larini yechib olishga mo‘ljallangani aniqlandi.

👩‍💻 Bugungi kunda mazkur firibgarlik sxemasining qurboni bo‘lgan bir qancha fuqarolar aniqlangan bo‘lib, hozirda huquqni muhofaza qiluvchi organlar tomonidan o‘rganish ishlari olib borilmoqda.

Qanday ehtiyot bo‘lish kerak?
1️⃣ Ijtimoiy tarmoqlar orqali kelgan har qanday .apk fayllarni o‘rnatmang;

2️⃣ Banklar va rasmiy tashkilotlar ijtimoiy tarmoqlar orqali kredit va bonuslar ajratmasligini unutmang;

3️⃣ Hech qachon bank karta rekvizitlari, SMS-kodlar va tasdiqlash parollarini uchinchi shaxslarga bermang;

4️⃣ Shubhali holatlarga duch kelsangiz, darhol foydalanayotgan bankingizga hamda huquqni muhofaza qiluvchi organlarga murojaat qiling.


#Telegram #UZCERT #zararli #dastur #malware
🚀 UZCERT xizmatining rasmiy telegram sahifasiga a’zo bo‘ling!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2😱2👌2