🚨شناسایی بدافزاری اندرویدی با قابلیت حمله منع سرویس (DDoS) در گوگلپلی
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
🔺بدافزاری با عنوان «بهروزرسانی اندروید» در فروشگاه گوگلپلی شناسایی شده است که دارای آیکونی شبیه به برنامههای سیستمی بوده و برخلاف آنچه بهنظر میرسد، یک برنامه انتشار اخبار است.
🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام میدهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) میشود.
🔺در فایل بدافزار کدی وجود دارد که مهاجم میتواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.
⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاههای غیررسمی قابل دسترس است.
🔍 جزئیات فنی بدافزار در پلتفرم بیتبان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis
@BitBaanLab
⭕️پایان پروژه ارز گرام و بلاکچین تلگرام
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
🔺براساس گفتههای موسس پیامرسان تلگرام، پروژه ارز گرام و بلاکچین متوقف شد. دلیل این امر مخالفت مقامات آمریکایی اعلام شده است.
‼️این درحالی است که صاحبان تلگرامهای غیررسمی مدتهاست از عنوان بلاکچین و تلگرام ضدفیلتر (!!!) استفاده تبلیغاتی کرده و به عضوگیری مشغول بودهاند!
@BitBaanLab
⭕️زنگ خطری برای توسعهدهندگان: افشای اطلاعات حساس کاربران بیش از ۲۴۰۰۰ برنامهی اندرویدی
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
🔺این برنامهها از پایگاهداده فایربیس (متعلق به گوگل) استفاده کرده و به دلیل تنظیمات اشتباه، اطلاعات کاربران خود را در معرض خطر قرار دادهاند.
این برنامهها شامل برنامههای بازی، آموزش، سرگرمی و دستهبندیهای تجاری است که در مجموع بیش از ۴ میلیارد کاربر دارند.
⭕️احتمال اینکه هر فرد حداقل یکی از این برنامهها را نصب کرده باشد بسیار زیاد است!
🔺محتوای اطلاعات افشاء شده:
- 7 میلیون آدرس ایمیل
- 4.4 میلیون نام کاربری
- 1 میلیون گذرواژه
- 5.3 میلیون شماره تلفن
- 18 میلیون نام کامل
- 6.8 میلیون پیامهای گفتگو
- 6.2 میلیون اطلاعات مکانی
✅ از آنجا که تنظیمات اشتباه امنیتی توسعهدهندگان در فایربیس باعث این مشکلات شده است، توصیه میشود هرچه سریعتر نسبت به امنسازی برنامههای خود اقدام نمایید.
🔗 منبع
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ روش کلاهبرداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج پیدا کرده است. در این روش فرد از طریق برنامههای «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامههای پرداخت (مانند «آپ») میکنند. 🔻نکات زیر میتواند…
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️نمونه سواستفاده از «رسیدسازهای جعلی» توسط کلاهبرداران
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
🔺در این روش فرد کلاهبردار از طریق آگهیهای «دیوار» قربانیان خود را انتخاب کرده و با نشان دادن رسید جعلی، کالا را تحویل میگرفته است.
@BitBaanLab
⭕️ هشدار به کاربران مک: هرچه سریعتر برنامه PDFخوان خود را آپدیت کنید!
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
🔺به تازگی سه آسیبپذیری بحرانی و مهم در برنامهی Adobe Reader، نسخه مربوط به سیستمعامل مک شناسایی شده است.
🔺با استفاده از این نقص امنیتی مهاجم میتواند بدون اطلاع کاربر، دسترسی روت (دسترسیهای سطح بالاتری نسبت به کاربران عادی) را به دست آورده و دستورات دلخواهی روی دستگاه اجرا کند. این دستورات شامل ایجاد کاربری جدید، نصب برنامه و تغییر فایلها میشود.
✅توصیه میشود که برای رفع این نقص، علاوه بر بهروزرسانی برنامه، تنظیمات زیر نیز انجام شود:
Adobe acrobat -> Edit-> preferences-> Security-> Enable protected mode at startup
تحليل فنى آسيب پذيرى
@BitBaanLab
⭕️ شناسایی جاسوسافزار مندریک، بدافزاری که برای چهار سال در گوگلپلی مخفی شده است
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab
🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است.
🔺مندریک برای پنهانسازی فعالیتهای خود و جلوگیری از شناسایی توسط آنتیویروسها و سپر امنیتی گوگلپلی، خود را در قالب برنامههای قانونی در فروشگاه گوگلپلی منتشر میکند.
🔺مهاجمان با استفاده از جاسوسافزار مندریک مي توانند با كنترل کامل بر دستگاه آلوده، اقدامات زیر را انجام دهند:
- مسدود کردن تماسها و پیامها
- سرقت اعتبار
- انتقال پول و باجگیری
- بارگیری صفحات وب و تزریق کدهای جاوااسکریپت
- حملات فیشینگ
- از بين بردن كدهاي احراز هویت دوعاملی که بانکها جهت جلوگیری از کلاهبرداری ارسال میکنند.
منبع
۱/۲
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ شناسایی جاسوسافزار مندریک، بدافزاری که برای چهار سال در گوگلپلی مخفی شده است 🔺این جاسوسافزار فعالیت خود را از سال 2016 آغاز کرده و کاربرانی در استراليا، ایالات متحده ، کانادا و کشورهایی از اروپا را هدف حمله قرار داده است. 🔺مندریک برای پنهانسازی فعالیتهای…
⭕️ مندریک از سه بخش تشکیل شده و در هر مرحله به اجرای اقدامات مخرب میپردازد:
🔸مرحله اول - Dropper
دراپرها برنامههای به ظاهر سالمی هستند که در فروشگاه گوگل پلی قرار دارند.
🧨اقدامات مخرب:
-فعال کردن وای فای
- ارسال اطلاعات برنامههای نصب شده
- دانلود و نصب لودر
- مخفى کردن آیکون برنامه
🔸مرحله دوم – Loader
لودر با عنوان بهروزرسانی سرویس گوگل توسط دراپر نصب میشود.
🧨اقدامات مخرب:
-تصمیم درمورد ادامه حمله براساس اطلاعات قربانی
- ردیابی GPS
- جمع آوری و ارسال تمام حسابهای ثبت شده بر روی تلفن همراه
-دانلود و نصب هسته مندریک
🔸مرحله سوم – core
هسته، مولفه اصلی در اجرای جاسوسافزار است که میتواند دستوراتی را از سرور و دیگر مؤلفهها دریافت کند.
🧨 اقدامات مخرب:
-اعطاى مجوزهای خاص و مدیریتی به خود
-غیرفعال كردن سپر امنيتي گوگل پلى
-کنترل کامل بر روی پیامهای کوتاه، لیست مخاطبين و تماسها
-نصب، حذف و جمعآوری اطلاعات دیگر برنامهها
-ضبط صفحه دستگاه و کنترل کامل روی آن
-پاک کردن دستگاه و بازگشت به حالت کارخانه
گزارش کاملی از بدافزار در پلتفرم بیتبان
۲/۲
@BitBaanLab
🔸مرحله اول - Dropper
دراپرها برنامههای به ظاهر سالمی هستند که در فروشگاه گوگل پلی قرار دارند.
🧨اقدامات مخرب:
-فعال کردن وای فای
- ارسال اطلاعات برنامههای نصب شده
- دانلود و نصب لودر
- مخفى کردن آیکون برنامه
🔸مرحله دوم – Loader
لودر با عنوان بهروزرسانی سرویس گوگل توسط دراپر نصب میشود.
🧨اقدامات مخرب:
-تصمیم درمورد ادامه حمله براساس اطلاعات قربانی
- ردیابی GPS
- جمع آوری و ارسال تمام حسابهای ثبت شده بر روی تلفن همراه
-دانلود و نصب هسته مندریک
🔸مرحله سوم – core
هسته، مولفه اصلی در اجرای جاسوسافزار است که میتواند دستوراتی را از سرور و دیگر مؤلفهها دریافت کند.
🧨 اقدامات مخرب:
-اعطاى مجوزهای خاص و مدیریتی به خود
-غیرفعال كردن سپر امنيتي گوگل پلى
-کنترل کامل بر روی پیامهای کوتاه، لیست مخاطبين و تماسها
-نصب، حذف و جمعآوری اطلاعات دیگر برنامهها
-ضبط صفحه دستگاه و کنترل کامل روی آن
-پاک کردن دستگاه و بازگشت به حالت کارخانه
گزارش کاملی از بدافزار در پلتفرم بیتبان
۲/۲
@BitBaanLab
⭕️سواستفاده از نام بانکها به منظور عضوگیری در گروهها
🔺مدتی است گروههای جعلیای با نام بانکهای مختلف از جمله «بانک ملی» ایجاد شده و به کاربران در ازای عضو کردن هر صد نفر، وعده جایزه یک میلیون تومانی میدهند. متاسفانه افراد زیادی درحال عضو کردن مخاطبین خود در این گروهها هستند.
🚨نکته اول: هیچ بانکی در تلگرام گروه نداشته و برای عضوگیری از چنین روشهایی استفاده نمیکند.
🚨نکته دوم: فیشهای ارائه شده در گروه همه جعلی هستند و هیچ جایزهای داده نمیشود.
⚠️برای شناسایی فیشهای جعلی به این مطلب مراجعه کنید.
🔸همچنین در بخش تنظیمات تلگرام، تنها به افراد مورد اعتماد خود اجازه عضو کردن در گروهها را بدهید.
🔹این گروهها پس از عضوگیری، به فروش رسیده و درواقع صاحب گروه بدون هیچ هزینهای (تنها با ارائه فیش جعلی)، کسب درآمد میکند.
@BitBaanLab
🔺مدتی است گروههای جعلیای با نام بانکهای مختلف از جمله «بانک ملی» ایجاد شده و به کاربران در ازای عضو کردن هر صد نفر، وعده جایزه یک میلیون تومانی میدهند. متاسفانه افراد زیادی درحال عضو کردن مخاطبین خود در این گروهها هستند.
🚨نکته اول: هیچ بانکی در تلگرام گروه نداشته و برای عضوگیری از چنین روشهایی استفاده نمیکند.
🚨نکته دوم: فیشهای ارائه شده در گروه همه جعلی هستند و هیچ جایزهای داده نمیشود.
⚠️برای شناسایی فیشهای جعلی به این مطلب مراجعه کنید.
🔸همچنین در بخش تنظیمات تلگرام، تنها به افراد مورد اعتماد خود اجازه عضو کردن در گروهها را بدهید.
🔹این گروهها پس از عضوگیری، به فروش رسیده و درواقع صاحب گروه بدون هیچ هزینهای (تنها با ارائه فیش جعلی)، کسب درآمد میکند.
@BitBaanLab
⭕️ سرقت اطلاعات توسط جاسوسافزار کرونایی
🔺 جاسوسافزار «کووید» با هدف سرقت اطلاعات دستگاههای اندرویدی طراحی شده است.
🔺پس از نصب برنامه و باز کردن آن، برنامه سریعا بسته شده و فعالیت خود را در پسزمینه آغاز میکند.
🔺سپس با کارگزار کنترل و فرمان ارتباط برقرار کرده و دستورات زیر را به درخواست مهاجم اجرا میکند:
- ارسال لیست مخاطبین
- ارسال تاریخچه تماسها
- ارسال اطلاعات دستگاه
- نمایش یک پیام روی صفحه
- ارسال پیامکها
- بستن برنامه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
🔺 جاسوسافزار «کووید» با هدف سرقت اطلاعات دستگاههای اندرویدی طراحی شده است.
🔺پس از نصب برنامه و باز کردن آن، برنامه سریعا بسته شده و فعالیت خود را در پسزمینه آغاز میکند.
🔺سپس با کارگزار کنترل و فرمان ارتباط برقرار کرده و دستورات زیر را به درخواست مهاجم اجرا میکند:
- ارسال لیست مخاطبین
- ارسال تاریخچه تماسها
- ارسال اطلاعات دستگاه
- نمایش یک پیام روی صفحه
- ارسال پیامکها
- بستن برنامه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
⭕️ هنگام پرداخت آنلاین فطریه به موارد زیر دقت کنید:
❌ هنگام پرداخت به آدرس صفحه پرداخت دقت کنید تا قربانی حملات فیشینگ نشوید.
❌ نسبت به اصالت موسسات خیریه و شماره حسابهای اعلام شده اطمینان حاصل کرده و سپس اقدام به پرداخت وجه کنید. برخی حساب خود را به عنوان شماره حساب موسسه خیریه جایگزین میکنند.
❌ نسبت به پیامکها و تبلیغات مربوط به پرداخت فطریه هوشیار باشید و روی هر لینکی کلیک نکنید.
@BitBaanLab
❌ هنگام پرداخت به آدرس صفحه پرداخت دقت کنید تا قربانی حملات فیشینگ نشوید.
❌ نسبت به اصالت موسسات خیریه و شماره حسابهای اعلام شده اطمینان حاصل کرده و سپس اقدام به پرداخت وجه کنید. برخی حساب خود را به عنوان شماره حساب موسسه خیریه جایگزین میکنند.
❌ نسبت به پیامکها و تبلیغات مربوط به پرداخت فطریه هوشیار باشید و روی هر لینکی کلیک نکنید.
@BitBaanLab
⭕️سرقت اطلاعات پیامرسانها توسط بدافزار «ولفرَت»
🔺«ولفرَت» از جمله بدافزارهای دسترسی از راه دور است که کاربران اندرویدی واتساپ، لاین و فیسبوک را هدف قرار داده است.
🔺این بدافزار در سایتهای مربوط به غذای تایلندی مخفی شده و پس از مراجعه کاربر به این سایتها بصورت خودکار دانلود میشوند. بدافزار دارای آیکون و نامی مشابه بهروزرسانی گوگلپلی، سرویس گوگل یا برنامه فلش است و کاربر با اعتماد بیشتری آن را نصب میکند.
🔺اقدامات مخرب این جاسوسافزار عبارت است از:
- ضبط اطلاعات پیامرسانهای واتسآپ، فیسبوک و لاین
- حذف و به روزرسانی برنامهها
- دستیابی به اطلاعات مخاطبین، تماسها و پیامکها
- بارگذاری فایلها و تصاویر
- ضبط عکس، فیلم و صدا از صفحه
- حمله منع سرویس
- دسترسی به تاریخچه و صفحات نشانگذاری شده در مرورگر
- دسترسی به حساب کاربری
- افزایش و کاهش صدای دستگاه و زنگ
- ضبط مکالمه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
🔺«ولفرَت» از جمله بدافزارهای دسترسی از راه دور است که کاربران اندرویدی واتساپ، لاین و فیسبوک را هدف قرار داده است.
🔺این بدافزار در سایتهای مربوط به غذای تایلندی مخفی شده و پس از مراجعه کاربر به این سایتها بصورت خودکار دانلود میشوند. بدافزار دارای آیکون و نامی مشابه بهروزرسانی گوگلپلی، سرویس گوگل یا برنامه فلش است و کاربر با اعتماد بیشتری آن را نصب میکند.
🔺اقدامات مخرب این جاسوسافزار عبارت است از:
- ضبط اطلاعات پیامرسانهای واتسآپ، فیسبوک و لاین
- حذف و به روزرسانی برنامهها
- دستیابی به اطلاعات مخاطبین، تماسها و پیامکها
- بارگذاری فایلها و تصاویر
- ضبط عکس، فیلم و صدا از صفحه
- حمله منع سرویس
- دسترسی به تاریخچه و صفحات نشانگذاری شده در مرورگر
- دسترسی به حساب کاربری
- افزایش و کاهش صدای دستگاه و زنگ
- ضبط مکالمه
🔍 اطلاعات تکمیلی بدافزار در پلتفرم بیتبان
@BitBaanLab
⭕️نصب رت از طریق فایل اکسل آلوده
🔺براساس گزارش شرکت مایکروسافت، صدها فایل اکسل آلوده از طریق ایمیلهایی با عنوان «آمار مربوط به کرونا» به کاربران ارسال شده است.
🔺فایلهای اکسل آلوده دارای کد ماکرویی هستند که با فعال کردن آنها ابزار کنترل از راه دور (رت) NetSupport Manager روی دستگاه قربانی دانلود میشود.
⚠️هرچند که این برنامه، یک برنامه قانونی است، اما مهاجمان به سادگی از آن برای کنترل دستگاه قربانی استفاده میکنند.
❌سپس مهاجم با استفاده از این ابزار، دیگر فایلهای مخرب را نیز روی دستگاه قربانی نصب و از این طریق کنترل کاملی روی دستگاه پیدا میکند.
✅ به منظور جلوگیری از این حملات توصیه میشود ایمیلهای ناشناس را باز نکنید، فایلهای مشکوک را دانلود نکنید و گزینه اجرای ماکرو روی فایلهای آفیس را غیرفعال کنید.
منبع
@BitBaanLab
🔺براساس گزارش شرکت مایکروسافت، صدها فایل اکسل آلوده از طریق ایمیلهایی با عنوان «آمار مربوط به کرونا» به کاربران ارسال شده است.
🔺فایلهای اکسل آلوده دارای کد ماکرویی هستند که با فعال کردن آنها ابزار کنترل از راه دور (رت) NetSupport Manager روی دستگاه قربانی دانلود میشود.
⚠️هرچند که این برنامه، یک برنامه قانونی است، اما مهاجمان به سادگی از آن برای کنترل دستگاه قربانی استفاده میکنند.
❌سپس مهاجم با استفاده از این ابزار، دیگر فایلهای مخرب را نیز روی دستگاه قربانی نصب و از این طریق کنترل کاملی روی دستگاه پیدا میکند.
✅ به منظور جلوگیری از این حملات توصیه میشود ایمیلهای ناشناس را باز نکنید، فایلهای مشکوک را دانلود نکنید و گزینه اجرای ماکرو روی فایلهای آفیس را غیرفعال کنید.
منبع
@BitBaanLab
⭕️فیشینگ به بهانه کرونا
🔺تبلیغ «اینترنت ارزان به دلیل کرونا» درحال انتشار در شبکههای اجتماعی است. این تبلیغ جعلی بوده و اطلاعات حساب شما را سرقت میکند.
⚠️از آنجا که رمز دوم ثابت برای خرید زیر ۱۰۰ هزار تومان فعال است، دزدان همچنان میتوانند از این رمزها سواستفاده کنند.
@BitBaanLab
🔺تبلیغ «اینترنت ارزان به دلیل کرونا» درحال انتشار در شبکههای اجتماعی است. این تبلیغ جعلی بوده و اطلاعات حساب شما را سرقت میکند.
⚠️از آنجا که رمز دوم ثابت برای خرید زیر ۱۰۰ هزار تومان فعال است، دزدان همچنان میتوانند از این رمزها سواستفاده کنند.
@BitBaanLab
⭕️شناسایی و دستگیری یک باند فیشینگ در خارج از کشور توسط پلیس فتا
⚠️هشدار: وجود گزینه «رمز پویا» نشاندهنده سالم بودن درگاه نیست و نمونههایی از صفحات فیشینگ با رمز پویا نیز شناسایی شده است. بهترین روش برای تشخیص صفحات فیشینگ چک کردن آدرس صفحه پرداخت است.
✅ آدرس صفحه پرداخت باید به صورت زیر باشد:
https://[*].shaparak.ir
@BitBaanLab
⚠️هشدار: وجود گزینه «رمز پویا» نشاندهنده سالم بودن درگاه نیست و نمونههایی از صفحات فیشینگ با رمز پویا نیز شناسایی شده است. بهترین روش برای تشخیص صفحات فیشینگ چک کردن آدرس صفحه پرداخت است.
✅ آدرس صفحه پرداخت باید به صورت زیر باشد:
https://[*].shaparak.ir
@BitBaanLab
⭕️ شناسایی ۲۷ برنامه دانلودر در دسته برنامههای هواشناسی ایرانی، با بیش از ۱۱۳ هزار کاربر
🔺این برنامهها با استفاده از سرویس ارسال هشدار، اقدام به دانلود (نصب تضمینی) سایر برنامههای مخرب میکنند.
🔺نمایش تبلیغات تلگرامی، اینستاگرامی، باز کردن صفحه برنامههای مختلف در فروشگاهها یا باز کردن صفحات نظرات آنها و ... از دیگر اقدامات مخرب این برنامهها است.
⚠️ این برنامهها در فروشگاههای اندرویدی داخلی منتشر شدهاند، هرچه سریعتر نسبت به حذف آنها از دستگاه خود اقدام فرمایید.
🔍اطلاعات بیشتر در پلتفرم بیتبان
@BitBaanLab
🔺این برنامهها با استفاده از سرویس ارسال هشدار، اقدام به دانلود (نصب تضمینی) سایر برنامههای مخرب میکنند.
🔺نمایش تبلیغات تلگرامی، اینستاگرامی، باز کردن صفحه برنامههای مختلف در فروشگاهها یا باز کردن صفحات نظرات آنها و ... از دیگر اقدامات مخرب این برنامهها است.
⚠️ این برنامهها در فروشگاههای اندرویدی داخلی منتشر شدهاند، هرچه سریعتر نسبت به حذف آنها از دستگاه خود اقدام فرمایید.
🔍اطلاعات بیشتر در پلتفرم بیتبان
@BitBaanLab
⭕️ هشت بدافزار هواشناسی ایرانی با بیش از ۱۸ هزار کاربر
🔺این تبلیغافزارها با استفاده از سرویسهای ارسال هشدار به تبلیغات تلگرامی و اینستاگرامی میپردازند.
⚠️ این برنامهها در فروشگاههای اندرویدی معتبر منتشر شدهاند، نسبت به حذف آنها اقدام نمایید.
🔍توضیحات فنی در پلتفرم بیتبان
@BitBaanLab
🔺این تبلیغافزارها با استفاده از سرویسهای ارسال هشدار به تبلیغات تلگرامی و اینستاگرامی میپردازند.
⚠️ این برنامهها در فروشگاههای اندرویدی معتبر منتشر شدهاند، نسبت به حذف آنها اقدام نمایید.
🔍توضیحات فنی در پلتفرم بیتبان
@BitBaanLab
⭕️آیا فعالیت تبلیغاتی و عضوگیری شرکتهای ارزش افزوده متوقف شده است؟
❌ خیر! برخلاف اینکه این شرکتها تبلیغات علنی خود در شبکههای اجتماعی و رسانهها را (موقت؟!) متوقف کردهاند، اما همچنان به عضوگیری از طریق تبلیغات در سایتهای مختلف (مخصوصا سایتهای مربوط به دانلود) مشغول هستند.
🔺نمونهای از این تبلیغات:
- سرویس قاشق متعلق به شرکت بینالمللی ایده پرداز عصر ویرا
https://popfa.ir/landings/8/?hash=0193226856e2a650ecde848c167f1a6f7a0c92c2
- سرویس قاشق متعلق به شرکت ارتباط سل
https://popfa.ir/landings/7/?hash=44aaf12667e11cdaae25b3987aa302b3d0029a66
با آدرس ایمیل و شماره تماس یکسان!
@BitBaanLab
❌ خیر! برخلاف اینکه این شرکتها تبلیغات علنی خود در شبکههای اجتماعی و رسانهها را (موقت؟!) متوقف کردهاند، اما همچنان به عضوگیری از طریق تبلیغات در سایتهای مختلف (مخصوصا سایتهای مربوط به دانلود) مشغول هستند.
🔺نمونهای از این تبلیغات:
- سرویس قاشق متعلق به شرکت بینالمللی ایده پرداز عصر ویرا
https://popfa.ir/landings/8/?hash=0193226856e2a650ecde848c167f1a6f7a0c92c2
- سرویس قاشق متعلق به شرکت ارتباط سل
https://popfa.ir/landings/7/?hash=44aaf12667e11cdaae25b3987aa302b3d0029a66
با آدرس ایمیل و شماره تماس یکسان!
@BitBaanLab
⭕️نشت اطلاعات ۵.۵ میلیون کاربر رایتل
🔺در این نشت اطلاعاتی، اطلاعات حساسی از جمله نام، نام خانوادگی، کد ملی، شماره موبایل، آدرس، کد پستی و تاریخ تولد، که میتواند حریم خصوصی کاربران را تحت تاثیر قرار دهند، منتشر شده است.
🔺اطلاعات منتشر شده مربوط به ۴ سال پیش است و هکر قیمت آن را ۱۰۰۰ دلار تعیین کرده است.
✅صحت اطلاعات نشت شده توسط مرکز ماهر تایید شده است.
@BitBaanLab
🔺در این نشت اطلاعاتی، اطلاعات حساسی از جمله نام، نام خانوادگی، کد ملی، شماره موبایل، آدرس، کد پستی و تاریخ تولد، که میتواند حریم خصوصی کاربران را تحت تاثیر قرار دهند، منتشر شده است.
🔺اطلاعات منتشر شده مربوط به ۴ سال پیش است و هکر قیمت آن را ۱۰۰۰ دلار تعیین کرده است.
✅صحت اطلاعات نشت شده توسط مرکز ماهر تایید شده است.
@BitBaanLab
آزمایشگاه بیتبان | BitBaanLab
⭕️ شناسایی ۲۷ برنامه دانلودر در دسته برنامههای هواشناسی ایرانی، با بیش از ۱۱۳ هزار کاربر 🔺این برنامهها با استفاده از سرویس ارسال هشدار، اقدام به دانلود (نصب تضمینی) سایر برنامههای مخرب میکنند. 🔺نمایش تبلیغات تلگرامی، اینستاگرامی، باز کردن صفحه برنامههای…
✅ حذف بدافزارهای هواشناسی از فروشگاه کافهبازار و مایکت.
🔸همچنین کافهبازار با استفاده از سپر امنیتی خود به کاربران اخطار داده و پیشنهاد حذف برنامهها را داده است.
❌تنها تبلیغافزار «هواشناسی پیشرفته + تقویم» همچنان از فروشگاه مایکت حذف نشده است.
@BitBaanLab
🔸همچنین کافهبازار با استفاده از سپر امنیتی خود به کاربران اخطار داده و پیشنهاد حذف برنامهها را داده است.
❌تنها تبلیغافزار «هواشناسی پیشرفته + تقویم» همچنان از فروشگاه مایکت حذف نشده است.
@BitBaanLab
⭕️ انتشار تبلیغ شرطبندی از طریق پیامک
🔺تبلیغ سایت «پرس پوکر» از طریق پیامک به افراد مختلف ارسال شده است.
❌ در این سایت برای پرداخت علاوه بر اطلاعات کارت، نام کاربری و رمز اینترنت بانک نیز گرفته میشود که خطرات زیادی را در پی دارد و صاحب سایت میتواند کنترل کاملی روی حساب قربانی داشته باشد.
#شرطبندی
@BitBaanLab
🔺تبلیغ سایت «پرس پوکر» از طریق پیامک به افراد مختلف ارسال شده است.
❌ در این سایت برای پرداخت علاوه بر اطلاعات کارت، نام کاربری و رمز اینترنت بانک نیز گرفته میشود که خطرات زیادی را در پی دارد و صاحب سایت میتواند کنترل کاملی روی حساب قربانی داشته باشد.
#شرطبندی
@BitBaanLab