⭕️ سرقت اطلاعات بانکی توسط تروجان اندرویدی «ایونتبات»
🔺این بدافزار تحت پوشش برنامههایی مانند آنتیویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر میگیرد و میتواند مانند کیلاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ میشود).
🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژههایشان از برنامههای بانکی و مالی و دسترسی به پیامکها، احراز هویت دو مرحلهای را دور بزند.
🔺«ایونتبات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پولهای ارزهای دیجیتالی را مورد هدف قرار داده است.
اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born
@BitBaanLab
🔺این بدافزار تحت پوشش برنامههایی مانند آنتیویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر میگیرد و میتواند مانند کیلاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ میشود).
🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژههایشان از برنامههای بانکی و مالی و دسترسی به پیامکها، احراز هویت دو مرحلهای را دور بزند.
🔺«ایونتبات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پولهای ارزهای دیجیتالی را مورد هدف قرار داده است.
اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born
@BitBaanLab
⭕️ فیشینگ از طریق «فروش ماسک و لوازم بهداشتی»
🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راهاندازی فروشگاههای جعلی ماسک و لوازم بهداشتی کردهاند.
🔺این افراد تبلیغات فروشگاه خود را در شبکههای اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آنها را تشویق به خرید میکنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت میشود.
✅ هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.
@BitBaanLab
🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راهاندازی فروشگاههای جعلی ماسک و لوازم بهداشتی کردهاند.
🔺این افراد تبلیغات فروشگاه خود را در شبکههای اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آنها را تشویق به خرید میکنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت میشود.
✅ هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.
@BitBaanLab
⭕️ دسترسى از راه دور به اطلاعات از طريق ايميلهاى مخرب
🔺به تازگی ايميلهاى مخربى در مورد ویروس کرونا به برخي شركتها ارسال شده است. اين پيامها حاوى فايلهايى با فرمت iso يا img هستند كه با باز كردن آنها، دستگاه به نوعى تروجان با نام Remcos آلوده میشود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.
🔺پس از آن مهاجمان میتوانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ میکند را سرقت نمایند.
🔺این حملات تاکنون شرکتهای مختلفی در جهان را هدف قرار داده است. شرکتهای تولیدی در کره جنوبی و شرکتهای حسابداری و مشاغل کوچک در آمریکا نمونهای از این مراکز هستند.
🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسیهای صنعتی باشد.
🔺به شرکتها توصیه میشود که این نوع فايلهای ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.
منبع
@BitBaanLab
🔺به تازگی ايميلهاى مخربى در مورد ویروس کرونا به برخي شركتها ارسال شده است. اين پيامها حاوى فايلهايى با فرمت iso يا img هستند كه با باز كردن آنها، دستگاه به نوعى تروجان با نام Remcos آلوده میشود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.
🔺پس از آن مهاجمان میتوانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ میکند را سرقت نمایند.
🔺این حملات تاکنون شرکتهای مختلفی در جهان را هدف قرار داده است. شرکتهای تولیدی در کره جنوبی و شرکتهای حسابداری و مشاغل کوچک در آمریکا نمونهای از این مراکز هستند.
🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسیهای صنعتی باشد.
🔺به شرکتها توصیه میشود که این نوع فايلهای ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.
منبع
@BitBaanLab
⭕️ كلاهبردارى با عنوان كار در منزل
🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.
🔸مجوز شركت را بررسى كنيد.
🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.
منبع
@BitBaanLab
🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.
🔸مجوز شركت را بررسى كنيد.
🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.
منبع
@BitBaanLab
🚨در پی زلزله تهران برنامههای جعلی تحت عنوان زلزلهسنج درحال انتشار در شبکههای اجتماعی است.
🔺این برنامهها اغلب تبلیغافزار بوده و کارکرد صحیحی ندارند.
🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایدهای برای اطلاعرسانی در رابطه با زلزله ندارد.
@BitBaanLab
🔺این برنامهها اغلب تبلیغافزار بوده و کارکرد صحیحی ندارند.
🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایدهای برای اطلاعرسانی در رابطه با زلزله ندارد.
@BitBaanLab
⭕️ سایتهای شرطبندی به دنبال سواستفاده از شرایط نامساعد اقتصادی
🔺این سایتها با شعارهای تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانالهای تلگرامی و اینستاگرامی به طور گسترده تبلیغ میشوند، جوانان را فریب داده و آنها را به سمت سایتهای شرطبندی ترغیب میکنند.
🔺علاوه بر مشکلاتی که در مساله شرطبندی وجود دارد، در اغلب این سایتها از درگاههای واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده میشود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.
🔺این درگاهها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.
@BitBaanLab
🔺این سایتها با شعارهای تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانالهای تلگرامی و اینستاگرامی به طور گسترده تبلیغ میشوند، جوانان را فریب داده و آنها را به سمت سایتهای شرطبندی ترغیب میکنند.
🔺علاوه بر مشکلاتی که در مساله شرطبندی وجود دارد، در اغلب این سایتها از درگاههای واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده میشود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.
🔺این درگاهها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.
@BitBaanLab
⭕️ روش کلاهبرداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج پیدا کرده است. در این روش فرد از طریق برنامههای «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامههای پرداخت (مانند «آپ») میکنند.
🔻نکات زیر میتواند شما را در هنگام مواجه با این موارد کمک کند:
۱. در فیشهای اصلی شماره کارت مقصد بطور کامل نمایش داده میشود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.
🔺البته تمام موارد بالا میتواند توسط کلاهبردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:
۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.
⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروهها استفاده میشود.
@BitBaanLab
🔻نکات زیر میتواند شما را در هنگام مواجه با این موارد کمک کند:
۱. در فیشهای اصلی شماره کارت مقصد بطور کامل نمایش داده میشود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.
🔺البته تمام موارد بالا میتواند توسط کلاهبردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:
۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.
⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروهها استفاده میشود.
@BitBaanLab
⭕️ انتشار بدافزار مخفیشونده در تلگرام
🔺این بدافزارها تحت عنوان برنامههای مستهجن توسط رباتها (تبچی) در گروههای تلگرامی منتشر شدهاند. پس از نصب برنامه، تصویری به کاربر نشان داده میشود. سپس برنامه بسته شده و آیکون آن مخفی میشود.
🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام میدهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحهای در تلگرام و اینستاگرام
- باز کردن صفحهای در پیامرسانهای داخلی سروش، سروشپلاس، روبیکا و آیگپ
- باز کردن صفحه برنامهای در گوگلپلی، کافه بازار و مایکت
🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترینها) را دانلود و به تبلیغ و فروش عضو میپردازد.
🔍 جزئیات بیشتر بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik
@BitBaanLab
🔺این بدافزارها تحت عنوان برنامههای مستهجن توسط رباتها (تبچی) در گروههای تلگرامی منتشر شدهاند. پس از نصب برنامه، تصویری به کاربر نشان داده میشود. سپس برنامه بسته شده و آیکون آن مخفی میشود.
🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام میدهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحهای در تلگرام و اینستاگرام
- باز کردن صفحهای در پیامرسانهای داخلی سروش، سروشپلاس، روبیکا و آیگپ
- باز کردن صفحه برنامهای در گوگلپلی، کافه بازار و مایکت
🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترینها) را دانلود و به تبلیغ و فروش عضو میپردازد.
🔍 جزئیات بیشتر بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik
@BitBaanLab
🚨شناسایی بدافزاری اندرویدی با قابلیت حمله منع سرویس (DDoS) در گوگلپلی
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
⭕️پایان پروژه ارز گرام و بلاکچین تلگرام
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
⭕️زنگ خطری برای توسعهدهندگان: افشای اطلاعات حساس کاربران بیش از ۲۴۰۰۰ برنامهی اندرویدی
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ روش کلاهبرداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج پیدا کرده است. در این روش فرد از طریق برنامههای «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامههای پرداخت (مانند «آپ») میکنند. 🔻نکات زیر میتواند…
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️نمونه سواستفاده از «رسیدسازهای جعلی» توسط کلاهبرداران
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
⭕️ هشدار به کاربران مک: هرچه سریعتر برنامه PDFخوان خود را آپدیت کنید!
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
⭕️ شناسایی جاسوسافزار مندریک، بدافزاری که برای چهار سال در گوگلپلی مخفی شده است
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ شناسایی جاسوسافزار مندریک، بدافزاری که برای چهار سال در گوگلپلی مخفی شده است 🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است. 🔺مندریک برای پنهانسازی فعالیتهای…
⭕️ مندریک از سه بخش تشکیل شده و در هر مرحله به اجرای اقدامات مخرب میپردازد:
🔸مرحله اول - Dropper
دراپرها برنامههای به ظاهر سالمی هستند که در فروشگاه گوگل پلی قرار دارند.
🧨اقدامات مخرب:
-فعال کردن وای فای
- ارسال اطلاعات برنامههای نصب شده
- دانلود و نصب لودر
- مخفى کردن آیکون برنامه
🔸مرحله دوم – Loader
لودر با عنوان بهروزرسانی سرویس گوگل توسط دراپر نصب میشود.
🧨اقدامات مخرب:
-تصمیم درمورد ادامه حمله براساس اطلاعات قربانی
- ردیابی GPS
- جمع آوری و ارسال تمام حسابهای ثبت شده بر روی تلفن همراه
-دانلود و نصب هسته مندریک
🔸مرحله سوم – core
هسته، مولفه اصلی در اجرای جاسوسافزار است که میتواند دستوراتی را از سرور و دیگر مؤلفهها دریافت کند.
🧨 اقدامات مخرب:
-اعطاى مجوزهای خاص و مدیریتی به خود
-غیرفعال كردن سپر امنيتي گوگل پلى
-کنترل کامل بر روی پیامهای کوتاه، لیست مخاطبين و تماسها
-نصب، حذف و جمعآوری اطلاعات دیگر برنامهها
-ضبط صفحه دستگاه و کنترل کامل روی آن
-پاک کردن دستگاه و بازگشت به حالت کارخانه
گزارش کاملی از بدافزار در پلتفرم بیتبان
۲/۲
@BitBaanLab
🔸مرحله اول - Dropper
دراپرها برنامههای به ظاهر سالمی هستند که در فروشگاه گوگل پلی قرار دارند.
🧨اقدامات مخرب:
-فعال کردن وای فای
- ارسال اطلاعات برنامههای نصب شده
- دانلود و نصب لودر
- مخفى کردن آیکون برنامه
🔸مرحله دوم – Loader
لودر با عنوان بهروزرسانی سرویس گوگل توسط دراپر نصب میشود.
🧨اقدامات مخرب:
-تصمیم درمورد ادامه حمله براساس اطلاعات قربانی
- ردیابی GPS
- جمع آوری و ارسال تمام حسابهای ثبت شده بر روی تلفن همراه
-دانلود و نصب هسته مندریک
🔸مرحله سوم – core
هسته، مولفه اصلی در اجرای جاسوسافزار است که میتواند دستوراتی را از سرور و دیگر مؤلفهها دریافت کند.
🧨 اقدامات مخرب:
-اعطاى مجوزهای خاص و مدیریتی به خود
-غیرفعال كردن سپر امنيتي گوگل پلى
-کنترل کامل بر روی پیامهای کوتاه، لیست مخاطبين و تماسها
-نصب، حذف و جمعآوری اطلاعات دیگر برنامهها
-ضبط صفحه دستگاه و کنترل کامل روی آن
-پاک کردن دستگاه و بازگشت به حالت کارخانه
گزارش کاملی از بدافزار در پلتفرم بیتبان
۲/۲
@BitBaanLab
⭕️سواستفاده از نام بانکها به منظور عضوگیری در گروهها
🔺مدتی است گروههای جعلیای با نام بانکهای مختلف از جمله «بانک ملی» ایجاد شده و به کاربران در ازای عضو کردن هر صد نفر، وعده جایزه یک میلیون تومانی میدهند. متاسفانه افراد زیادی درحال عضو کردن مخاطبین خود در این گروهها هستند.
🚨نکته اول: هیچ بانکی در تلگرام گروه نداشته و برای عضوگیری از چنین روشهایی استفاده نمیکند.
🚨نکته دوم: فیشهای ارائه شده در گروه همه جعلی هستند و هیچ جایزهای داده نمیشود.
⚠️برای شناسایی فیشهای جعلی به این مطلب مراجعه کنید.
🔸همچنین در بخش تنظیمات تلگرام، تنها به افراد مورد اعتماد خود اجازه عضو کردن در گروهها را بدهید.
🔹این گروهها پس از عضوگیری، به فروش رسیده و درواقع صاحب گروه بدون هیچ هزینهای (تنها با ارائه فیش جعلی)، کسب درآمد میکند.
@BitBaanLab
🔺مدتی است گروههای جعلیای با نام بانکهای مختلف از جمله «بانک ملی» ایجاد شده و به کاربران در ازای عضو کردن هر صد نفر، وعده جایزه یک میلیون تومانی میدهند. متاسفانه افراد زیادی درحال عضو کردن مخاطبین خود در این گروهها هستند.
🚨نکته اول: هیچ بانکی در تلگرام گروه نداشته و برای عضوگیری از چنین روشهایی استفاده نمیکند.
🚨نکته دوم: فیشهای ارائه شده در گروه همه جعلی هستند و هیچ جایزهای داده نمیشود.
⚠️برای شناسایی فیشهای جعلی به این مطلب مراجعه کنید.
🔸همچنین در بخش تنظیمات تلگرام، تنها به افراد مورد اعتماد خود اجازه عضو کردن در گروهها را بدهید.
🔹این گروهها پس از عضوگیری، به فروش رسیده و درواقع صاحب گروه بدون هیچ هزینهای (تنها با ارائه فیش جعلی)، کسب درآمد میکند.
@BitBaanLab
⭕️ سرقت اطلاعات توسط جاسوسافزار کرونایی
🔺 جاسوسافزار «کووید» با هدف سرقت اطلاعات دستگاههای اندرویدی طراحی شده است.
🔺پس از نصب برنامه و باز کردن آن، برنامه سریعا بسته شده و فعالیت خود را در پسزمینه آغاز میکند.
🔺سپس با کارگزار کنترل و فرمان ارتباط برقرار کرده و دستورات زیر را به درخواست مهاجم اجرا میکند:
- ارسال لیست مخاطبین
- ارسال تاریخچه تماسها
- ارسال اطلاعات دستگاه
- نمایش یک پیام روی صفحه
- ارسال پیامکها
- بستن برنامه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
🔺 جاسوسافزار «کووید» با هدف سرقت اطلاعات دستگاههای اندرویدی طراحی شده است.
🔺پس از نصب برنامه و باز کردن آن، برنامه سریعا بسته شده و فعالیت خود را در پسزمینه آغاز میکند.
🔺سپس با کارگزار کنترل و فرمان ارتباط برقرار کرده و دستورات زیر را به درخواست مهاجم اجرا میکند:
- ارسال لیست مخاطبین
- ارسال تاریخچه تماسها
- ارسال اطلاعات دستگاه
- نمایش یک پیام روی صفحه
- ارسال پیامکها
- بستن برنامه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
⭕️ هنگام پرداخت آنلاین فطریه به موارد زیر دقت کنید:
❌ هنگام پرداخت به آدرس صفحه پرداخت دقت کنید تا قربانی حملات فیشینگ نشوید.
❌ نسبت به اصالت موسسات خیریه و شماره حسابهای اعلام شده اطمینان حاصل کرده و سپس اقدام به پرداخت وجه کنید. برخی حساب خود را به عنوان شماره حساب موسسه خیریه جایگزین میکنند.
❌ نسبت به پیامکها و تبلیغات مربوط به پرداخت فطریه هوشیار باشید و روی هر لینکی کلیک نکنید.
@BitBaanLab
❌ هنگام پرداخت به آدرس صفحه پرداخت دقت کنید تا قربانی حملات فیشینگ نشوید.
❌ نسبت به اصالت موسسات خیریه و شماره حسابهای اعلام شده اطمینان حاصل کرده و سپس اقدام به پرداخت وجه کنید. برخی حساب خود را به عنوان شماره حساب موسسه خیریه جایگزین میکنند.
❌ نسبت به پیامکها و تبلیغات مربوط به پرداخت فطریه هوشیار باشید و روی هر لینکی کلیک نکنید.
@BitBaanLab
⭕️سرقت اطلاعات پیامرسانها توسط بدافزار «ولفرَت»
🔺«ولفرَت» از جمله بدافزارهای دسترسی از راه دور است که کاربران اندرویدی واتساپ، لاین و فیسبوک را هدف قرار داده است.
🔺این بدافزار در سایتهای مربوط به غذای تایلندی مخفی شده و پس از مراجعه کاربر به این سایتها بصورت خودکار دانلود میشوند. بدافزار دارای آیکون و نامی مشابه بهروزرسانی گوگلپلی، سرویس گوگل یا برنامه فلش است و کاربر با اعتماد بیشتری آن را نصب میکند.
🔺اقدامات مخرب این جاسوسافزار عبارت است از:
- ضبط اطلاعات پیامرسانهای واتسآپ، فیسبوک و لاین
- حذف و به روزرسانی برنامهها
- دستیابی به اطلاعات مخاطبین، تماسها و پیامکها
- بارگذاری فایلها و تصاویر
- ضبط عکس، فیلم و صدا از صفحه
- حمله منع سرویس
- دسترسی به تاریخچه و صفحات نشانگذاری شده در مرورگر
- دسترسی به حساب کاربری
- افزایش و کاهش صدای دستگاه و زنگ
- ضبط مکالمه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
🔺«ولفرَت» از جمله بدافزارهای دسترسی از راه دور است که کاربران اندرویدی واتساپ، لاین و فیسبوک را هدف قرار داده است.
🔺این بدافزار در سایتهای مربوط به غذای تایلندی مخفی شده و پس از مراجعه کاربر به این سایتها بصورت خودکار دانلود میشوند. بدافزار دارای آیکون و نامی مشابه بهروزرسانی گوگلپلی، سرویس گوگل یا برنامه فلش است و کاربر با اعتماد بیشتری آن را نصب میکند.
🔺اقدامات مخرب این جاسوسافزار عبارت است از:
- ضبط اطلاعات پیامرسانهای واتسآپ، فیسبوک و لاین
- حذف و به روزرسانی برنامهها
- دستیابی به اطلاعات مخاطبین، تماسها و پیامکها
- بارگذاری فایلها و تصاویر
- ضبط عکس، فیلم و صدا از صفحه
- حمله منع سرویس
- دسترسی به تاریخچه و صفحات نشانگذاری شده در مرورگر
- دسترسی به حساب کاربری
- افزایش و کاهش صدای دستگاه و زنگ
- ضبط مکالمه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
⭕️نصب رت از طریق فایل اکسل آلوده
🔺براساس گزارش شرکت مایکروسافت، صدها فایل اکسل آلوده از طریق ایمیلهایی با عنوان «آمار مربوط به کرونا» به کاربران ارسال شده است.
🔺فایلهای اکسل آلوده دارای کد ماکرویی هستند که با فعال کردن آنها ابزار کنترل از راه دور (رت) NetSupport Manager روی دستگاه قربانی دانلود میشود.
⚠️هرچند که این برنامه، یک برنامه قانونی است، اما مهاجمان به سادگی از آن برای کنترل دستگاه قربانی استفاده میکنند.
❌سپس مهاجم با استفاده از این ابزار، دیگر فایلهای مخرب را نیز روی دستگاه قربانی نصب و از این طریق کنترل کاملی روی دستگاه پیدا میکند.
✅ به منظور جلوگیری از این حملات توصیه میشود ایمیلهای ناشناس را باز نکنید، فایلهای مشکوک را دانلود نکنید و گزینه اجرای ماکرو روی فایلهای آفیس را غیرفعال کنید.
منبع
@BitBaanLab
🔺براساس گزارش شرکت مایکروسافت، صدها فایل اکسل آلوده از طریق ایمیلهایی با عنوان «آمار مربوط به کرونا» به کاربران ارسال شده است.
🔺فایلهای اکسل آلوده دارای کد ماکرویی هستند که با فعال کردن آنها ابزار کنترل از راه دور (رت) NetSupport Manager روی دستگاه قربانی دانلود میشود.
⚠️هرچند که این برنامه، یک برنامه قانونی است، اما مهاجمان به سادگی از آن برای کنترل دستگاه قربانی استفاده میکنند.
❌سپس مهاجم با استفاده از این ابزار، دیگر فایلهای مخرب را نیز روی دستگاه قربانی نصب و از این طریق کنترل کاملی روی دستگاه پیدا میکند.
✅ به منظور جلوگیری از این حملات توصیه میشود ایمیلهای ناشناس را باز نکنید، فایلهای مشکوک را دانلود نکنید و گزینه اجرای ماکرو روی فایلهای آفیس را غیرفعال کنید.
منبع
@BitBaanLab
⭕️فیشینگ به بهانه کرونا
🔺تبلیغ «اینترنت ارزان به دلیل کرونا» درحال انتشار در شبکههای اجتماعی است. این تبلیغ جعلی بوده و اطلاعات حساب شما را سرقت میکند.
⚠️از آنجا که رمز دوم ثابت برای خرید زیر ۱۰۰ هزار تومان فعال است، دزدان همچنان میتوانند از این رمزها سواستفاده کنند.
@BitBaanLab
🔺تبلیغ «اینترنت ارزان به دلیل کرونا» درحال انتشار در شبکههای اجتماعی است. این تبلیغ جعلی بوده و اطلاعات حساب شما را سرقت میکند.
⚠️از آنجا که رمز دوم ثابت برای خرید زیر ۱۰۰ هزار تومان فعال است، دزدان همچنان میتوانند از این رمزها سواستفاده کنند.
@BitBaanLab