آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ سرقت اطلاعات بانکی توسط تروجان اندرویدی «ایونت‌بات»

🔺این بدافزار تحت پوشش برنامه‌هایی مانند آنتی‌ویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر می‌گیرد و می‌تواند مانند کی‌لاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ می‌شود).

🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژه‌هایشان از برنامه‌های بانکی و مالی و دسترسی به پیامک‌‌ها، احراز هویت دو مرحله‌ای را دور بزند.

🔺«ایونت‌بات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پول‌های ارزهای دیجیتالی را مورد هدف قرار داده است.

اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born

@BitBaanLab
⭕️ فیشینگ از طریق «فروش ماسک و لوازم بهداشتی»

🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راه‌اندازی فروشگاه‌های جعلی ماسک و لوازم بهداشتی کرده‌اند.

🔺این افراد تبلیغات فروشگاه خود را در شبکه‌های اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آن‌ها را تشویق به خرید می‌کنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت می‌شود.

هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.

@BitBaanLab
⭕️ دسترسى از راه دور به اطلاعات از طريق ايميل‌هاى مخرب

🔺به تازگی ايميل‌هاى مخربى در مورد ویروس کرونا به برخي شركت‌ها ارسال شده است. اين پيام‌ها حاوى فايل‌هايى با فرمت iso يا img هستند كه با باز كردن آن‌ها، دستگاه به نوعى تروجان با نام Remcos آلوده می‌شود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.

🔺پس از آن مهاجمان می‌توانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ می‌کند را سرقت نمایند.

🔺این حملات تاکنون شرکت‌های مختلفی در جهان را هدف قرار داده است. شرکت‌های تولیدی در کره جنوبی و شرکت‌های حسابداری و مشاغل کوچک در آمریکا نمونه‌ای از این مراکز هستند.

🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسی‌های صنعتی باشد.

🔺به شرکت‌ها توصیه می‌شود که این نوع فايل‌های ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.

منبع
@BitBaanLab
⭕️ كلاهبردارى با عنوان كار در منزل

🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.

🔸مجوز شركت را بررسى كنيد.

🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.

منبع

@BitBaanLab
🚨در پی زلزله تهران برنامه‌های جعلی تحت عنوان زلزله‌سنج درحال انتشار در شبکه‌های اجتماعی است.

🔺این برنامه‌ها اغلب تبلیغ‌افزار بوده و کارکرد صحیحی ندارند.

🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایده‌ای برای اطلاع‌رسانی در رابطه با زلزله ندارد.

@BitBaanLab
⭕️ سایت‌های شرط‌بندی به دنبال سواستفاده از شرایط نامساعد اقتصادی

🔺این سایت‌ها با شعار‌های تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانال‌های تلگرامی و اینستاگرامی به طور گسترده تبلیغ می‌شوند، جوانان را فریب داده و آن‌ها را به سمت سایت‌های شرط‌بندی ترغیب می‌کنند.

🔺علاوه بر مشکلاتی که در مساله شرط‌بندی وجود دارد، در اغلب این سایت‌ها از درگاه‌های واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده می‌شود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.

🔺این درگاه‌ها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.

@BitBaanLab
⭕️ روش کلاه‌برداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج‌ پیدا کرده است. در این روش فرد از طریق برنامه‌های «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامه‌های پرداخت (مانند «آپ») می‌کنند.

🔻نکات زیر ‌می‌تواند شما را در هنگام مواجه با این موارد کمک کند:

۱. در فیش‌های اصلی شماره کارت مقصد بطور کامل نمایش داده می‌شود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.

🔺البته تمام موارد بالا می‌تواند توسط کلاه‌بردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:

۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.

⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروه‌ها استفاده می‌شود.

@BitBaanLab
⭕️ انتشار بدافزار مخفی‌شونده در تلگرام

🔺این بدافزارها تحت عنوان برنامه‌های مستهجن توسط ربات‌ها (تبچی) در گروه‌های تلگرامی منتشر شده‌اند. پس از نصب برنامه، تصویری به کاربر نشان داده می‌شود. سپس برنامه بسته شده و آیکون آن مخفی می‌شود.

🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام می‌دهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحه‌ای در تلگرام و اینستاگرام
- باز کردن صفحه‌ای در پیام‌رسان‌های داخلی سروش، سروش‌پلاس، روبیکا و آی‌گپ
- باز کردن صفحه برنامه‌ای در گوگل‌پلی، کافه بازار و مایکت

🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترین‌ها) را دانلود و به تبلیغ و فروش عضو می‌پردازد.

🔍 جزئیات بیشتر بدافزار در پلتفرم بیت‌بان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik

@BitBaanLab
🚨شناسایی بدافزاری اندرویدی با قابلیت حمله منع سرویس (DDoS) در گوگل‌پلی

🔺بدافزاری با عنوان «به‌روزرسانی‌ اندروید» در فروشگاه گوگل‌پلی شناسایی شده است که دارای آیکونی شبیه به برنامه‌های سیستمی بوده و برخلاف آنچه به‌نظر می‌رسد، یک برنامه انتشار اخبار است.

🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام می‌دهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) می‌شود.

🔺در فایل بدافزار کدی وجود دارد که مهاجم می‌تواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.

⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاه‌های غیررسمی قابل دسترس است.

🔍 جزئیات فنی بدافزار در پلتفرم بیت‌بان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis

@BitBaanLab
⭕️پایان پروژه ارز گرام و بلاکچین تلگرام

🔺براساس گفته‌های موسس پیام‌رسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.

‼️این درحالی ا‌ست که صاحبان تلگرام‌های غیررسمی مدت‌هاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده‌ و به عضوگیری مشغول بوده‌اند!

@BitBaanLab
⭕️زنگ خطری برای توسعه‌دهندگان: افشای اطلاعات حساس کاربران بیش از ۲۴۰۰۰ برنامه‌ی اندرویدی

🔺این برنامه‌ها از پایگاه‌داده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار داده‌اند.
این برنامه‌ها شامل برنامه‌های بازی‌، آموزش، سرگرمی و دسته‌بندی‌های تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.

⭕️احتمال اینکه هر فرد حداقل یکی از این برنامه‌ها را نصب کرده باشد بسیار زیاد است!

🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیام‌های گفتگو
- 6.2 میلیون اطلاعات مکانی

از آنجا که تنظیمات اشتباه امنیتی توسعه‌دهندگان در فایربیس باعث این مشکلات شده است، توصیه می‌شود هرچه سریعتر نسبت به امن‌سازی برنامه‌های خود اقدام نمایید.

🔗 منبع

@BitBaanLab
⭕️ هشدار به کاربران مک: هرچه سریع‌تر برنامه PDFخوان خود را آپدیت کنید!

🔺به تازگی سه آسیب‌پذیری‌ بحرانی و مهم در برنامه‌ی Adobe Reader، نسخه مربوط به سیستم‌عامل مک شناسایی شده است.

🔺با استفاده از این نقص امنیتی مهاجم می‌تواند بدون اطلاع کاربر، دسترسی روت (دسترسی‌های سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایل‌ها می‌شود.

توصیه می‌شود که برای رفع این نقص، علاوه بر به‌روزرسانی برنامه، تنظیمات زیر نیز انجام شود:

Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup

تحليل فنى آسيب پذيرى

@BitBaanLab
⭕️ شناسایی جاسوس‌افزار مندریک، بدافزاری که برای چهار سال در گوگل‌پلی مخفی شده است

🔺این جاسوس‌افزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.

🔺مندریک برای پنهان‌سازی فعالیت‌های خود و جلوگیری از شناسایی توسط آنتی‌ویروس‌ها و سپر امنیتی گوگل‌پلی، خود را در قالب برنامه‌های قانونی در فروشگاه گوگل‌پلی منتشر می‌کند.

🔺مهاجمان با استفاده از جاسوس‌افزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:

- مسدود کردن تماس‌ها و پیام‌ها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کد‌های جاوااسکریپت
- حملات فیشینگ
- از بين بردن ‌كدهاي احراز هویت دوعاملی که بانک‌ها جهت جلوگیری از کلاهبرداری ارسال می‌کنند.

منبع

۱/۲
@BitBaanLab
آزمایشگاه بیت‌بان | BitBaanLab
⭕️ شناسایی جاسوس‌افزار مندریک، بدافزاری که برای چهار سال در گوگل‌پلی مخفی شده است 🔺این جاسوس‌افزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است. 🔺مندریک برای پنهان‌سازی فعالیت‌های…
⭕️ مندریک از سه بخش تشکیل شده و در هر مرحله به اجرای اقدامات مخرب می‌پردازد:

🔸مرحله اول - Dropper
دراپر‌ها برنامه‌های به ظاهر سالمی هستند که در فروشگاه گوگل پلی قرار دارند.

🧨اقدامات مخرب:
-فعال کردن وای فای
- ارسال اطلاعات برنامه‌های نصب شده
- دانلود و نصب لودر
- مخفى کردن آیکون برنامه

🔸مرحله دوم – Loader
لودر با عنوان به‌روزرسانی سرویس گوگل توسط دراپر نصب می‌شود.

🧨اقدامات مخرب:
-تصمیم درمورد ادامه حمله براساس اطلاعات قربانی
- ردیابی GPS
- جمع آوری و ارسال تمام حساب‌های ثبت شده بر روی تلفن همراه
-دانلود و نصب هسته مندریک

🔸مرحله سوم – core
هسته، مولفه اصلی در اجرای جاسوس‌افزار است که می‌تواند دستوراتی را از سرور و دیگر مؤلفه‌ها دریافت کند.

🧨 اقدامات مخرب:
-اعطاى مجوزهای خاص و مدیریتی به خود
-غیرفعال كردن سپر امنيتي گوگل پلى ‌
-کنترل کامل بر روی پیام‌های کوتاه، لیست مخاطبين و تماس‌ها
-نصب، حذف و جمع‌آوری اطلاعات دیگر برنامه‌ها
-ضبط صفحه دستگاه و کنترل کامل روی آن
-پاک کردن دستگاه و بازگشت به حالت کارخانه

گزارش کاملی از بدافزار در پلت‌فرم بیت‌بان

۲/۲
@BitBaanLab
⭕️سواستفاده از نام بانک‌ها به منظور عضوگیری در گروه‌ها

🔺مدتی است گروه‌های جعلی‌ای با نام بانک‌های مختلف از جمله «بانک ملی» ایجاد شده و به کاربران در ازای عضو کردن هر صد نفر، وعده جایزه یک میلیون تومانی می‌دهند‌. متاسفانه افراد زیادی درحال عضو کردن مخاطبین خود در این گروه‌ها هستند.

🚨نکته اول: هیچ بانکی در تلگرام گروه نداشته و برای عضوگیری از چنین روش‌هایی استفاده نمی‌کند.
🚨نکته دوم: فیش‌های ارائه شده در گروه همه جعلی هستند و هیچ جایزه‌ای داده نمی‌شود.

⚠️برای شناسایی فیش‌های جعلی به این مطلب مراجعه کنید.
🔸همچنین در بخش تنظیمات تلگرام، تنها به افراد مورد اعتماد خود اجازه عضو کردن در گروه‌ها را بدهید.
🔹این گروه‌ها پس از عضوگیری، به فروش رسیده و درواقع صاحب گروه بدون هیچ هزینه‌ای (تنها با ارائه فیش جعلی)، کسب درآمد می‌کند.

@BitBaanLab
⭕️ سرقت اطلاعات توسط جاسوس‌افزار کرونایی

🔺 جاسوس‌افزار «کووید» با هدف سرقت اطلاعات دستگاه‌های اندرویدی طراحی شده است.

🔺پس از نصب برنامه و باز کردن آن، برنامه سریعا بسته شده و فعالیت خود را در پس‌زمینه آغاز می‌کند.

🔺سپس با کارگزار کنترل و فرمان ارتباط برقرار کرده و دستورات زیر را به درخواست مهاجم اجرا می‌کند:
- ارسال لیست مخاطبین
- ارسال تاریخچه تماس‌ها
- ارسال اطلاعات دستگاه
- نمایش یک پیام روی صفحه
- ارسال پیامک‌ها
- بستن برنامه

🔍 اطلاعات تکمیلی بدافزار در پلت‌فرم بیت‌بان

@BitBaanLab
⭕️ هنگام پرداخت آنلاین فطریه به موارد زیر دقت کنید:

هنگام پرداخت به آدرس صفحه پرداخت دقت کنید تا قربانی حملات فیشینگ نشوید.

نسبت به اصالت موسسات خیریه و شماره حساب‌های اعلام شده اطمینان حاصل کرده و سپس اقدام به پرداخت وجه کنید. برخی حساب خود را به عنوان شماره حساب موسسه خیریه جایگزین می‌کنند.

نسبت به پیامک‌ها‌ و تبلیغات مربوط به پرداخت فطریه هوشیار باشید و روی هر لینکی کلیک نکنید.

@BitBaanLab
⭕️سرقت اطلاعات پیام‌رسان‌ها توسط بدافزار «ولف‌رَت»

🔺«ولف‌رَت» از جمله بدافزارهای دسترسی از راه دور است که کاربران اندرویدی واتس‌اپ، لاین و فیس‌بوک را هدف قرار داده است.

🔺این بدافزار در سایت‌های مربوط به غذای تایلندی مخفی شده و پس از مراجعه کاربر به این سایت‌ها بصورت خودکار دانلود می‌شوند. بدافزار دارای آیکون و نامی مشابه به‌روزرسانی گوگل‌پلی، سرویس گوگل یا برنامه فلش است و کاربر با اعتماد بیشتری آن را نصب می‌کند.

🔺اقدامات مخرب این جاسوس‌افزار عبارت است از:
- ضبط اطلاعات پیام‌رسان‌های واتس‌آپ، فیس‌بوک و لاین
- حذف و به روز‌رسانی برنامه‌ها
- دستیابی به اطلاعات مخاطبین، تماس‌ها و پیامک‌ها
- بارگذاری فایل‌ها و تصاویر
- ضبط عکس، فیلم و صدا از صفحه
- حمله منع سرویس
- دسترسی به تاریخچه و صفحات نشان‌گذاری شده در مرورگر
- دسترسی به حساب کاربری
- افزایش و کاهش صدای دستگاه و زنگ
- ضبط مکالمه

🔍 اطلاعات تکمیلی بدافزار در پلت‌فرم بیت‌بان

@BitBaanLab
⭕️نصب رت از طریق فایل اکسل آلوده

🔺براساس گزارش شرکت مایکروسافت، صدها فایل‌ اکسل آلوده‌ از طریق ایمیل‌هایی با عنوان «آمار مربوط به کرونا» به کاربران ارسال شده‌ است.

🔺فایل‌های اکسل آلوده دارای کد ماکرویی هستند که با فعال کردن آنها ابزار کنترل از راه دور (رت) NetSupport Manager روی دستگاه قربانی دانلود می‌شود.

⚠️هرچند که این برنامه، یک برنامه قانونی است، اما مهاجمان به سادگی از آن برای کنترل دستگاه قربانی استفاده می‌کنند.

سپس مهاجم با استفاده از این ابزار، دیگر فایل‌های مخرب را نیز روی دستگاه قربانی نصب و از این طریق کنترل کاملی روی دستگاه پیدا می‌کند.

به منظور جلوگیری از این حملات توصیه می‌شود ایمیل‌های ناشناس را باز نکنید، فایل‌های مشکوک را دانلود نکنید و گزینه اجرای ماکرو روی فایل‌های آفیس را غیرفعال کنید.

منبع

@BitBaanLab
⭕️فیشینگ به بهانه کرونا

🔺تبلیغ «اینترنت ارزان به دلیل کرونا» درحال انتشار در شبکه‌های اجتماعی است. این تبلیغ جعلی بوده و اطلاعات حساب شما را سرقت می‌کند.

⚠️از آنجا که رمز دوم ثابت برای خرید زیر ۱۰۰ هزار تومان فعال است، دزدان همچنان می‌توانند از این رمزها سواستفاده کنند.

@BitBaanLab