⭕️ تحلیل بدافزارهای فال و طالعبینی در فروشگاههای اندرویدی
📈 بر اساس گزارش تیم تحلیل بیتبان، از ۶۱۵ برنامهی فال و طالعبینی موجود در فروشگاههای اندرویدی، نزدیک به یکسوم، یعنی ۱۹۷ مورد از آنها بدافزار بودهاند و مجموعاً ۲۶۱۶۷۰ دفعه نصب شدهاند.
این برنامهها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند، که به ترتیب دارای ۴ و ۲ زیردسته هستند.
🔺دانلودرها از طریق سرویسهای ارسال هشدار و با استفاده از دستوراتی در قالب json اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
دیگر اقدام مخرب دانلودرها، فریب کاربر با درخواست بروزرسانی برنامه و در عوض دانلود برنامههای دیگر است.
🔺برنامههای تلگرامی نیز، با استفاده از سرویسهای ارسال هشدار و فایبربیس، صفحهای را در تلگرام یا نسخههای غیر رسمی آن بر گوشی کاربر، باز مینمایند و یا بدون اجازه از کاربر، او را عضو کانالی تلگرامی میکنند.
📎 برای اطلاعات فنی بیشتر:
گزارش تحلیل برخی بدافزارهای فال و طالعبینی در فروشگاههای اندرویدی
📱با اپلیکیشن بیتبان، میتوانید از پاک بودن دستگاه خود از این بدافزارها، اطمینان حاصل نمایید.
📈 بر اساس گزارش تیم تحلیل بیتبان، از ۶۱۵ برنامهی فال و طالعبینی موجود در فروشگاههای اندرویدی، نزدیک به یکسوم، یعنی ۱۹۷ مورد از آنها بدافزار بودهاند و مجموعاً ۲۶۱۶۷۰ دفعه نصب شدهاند.
این برنامهها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند، که به ترتیب دارای ۴ و ۲ زیردسته هستند.
🔺دانلودرها از طریق سرویسهای ارسال هشدار و با استفاده از دستوراتی در قالب json اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
دیگر اقدام مخرب دانلودرها، فریب کاربر با درخواست بروزرسانی برنامه و در عوض دانلود برنامههای دیگر است.
🔺برنامههای تلگرامی نیز، با استفاده از سرویسهای ارسال هشدار و فایبربیس، صفحهای را در تلگرام یا نسخههای غیر رسمی آن بر گوشی کاربر، باز مینمایند و یا بدون اجازه از کاربر، او را عضو کانالی تلگرامی میکنند.
📎 برای اطلاعات فنی بیشتر:
گزارش تحلیل برخی بدافزارهای فال و طالعبینی در فروشگاههای اندرویدی
📱با اپلیکیشن بیتبان، میتوانید از پاک بودن دستگاه خود از این بدافزارها، اطمینان حاصل نمایید.
👨🏻💻 فراخوان جذب نیروی تحلیلگر بدافزار و برنامهنویس سیستمی در بیتبان
🔥 امکان جذب به صورت استخدام، امریه یا پروژه جایگزین خدمت
✅ جهت ارسال رزومه «تحلیلگر بدافزار» از طریق لینک زیر اقدام بفرمایید:
https://jobinja.ir/companies/bitbaan/jobs/RYDP
✅ جهت ارسال رزومه «برنامهنویس سیستمی» از طریق لینک زیر اقدام بفرمایید:
https://jobinja.ir/companies/bitbaan/jobs/RYDk
🔥 امکان جذب به صورت استخدام، امریه یا پروژه جایگزین خدمت
✅ جهت ارسال رزومه «تحلیلگر بدافزار» از طریق لینک زیر اقدام بفرمایید:
https://jobinja.ir/companies/bitbaan/jobs/RYDP
✅ جهت ارسال رزومه «برنامهنویس سیستمی» از طریق لینک زیر اقدام بفرمایید:
https://jobinja.ir/companies/bitbaan/jobs/RYDk
🎩 کلاهبرداری اسکیمری توسط میوهفروشهای سیار
⚠️ به گزارش پلیس فتا، برخی سارقان سایبری در لباس فروشندگان سیار و دورهگرد، در خروجی شهرها و جادهها، در حال کلاهبرداری از مسافران هستند. سارقان توسط اسکیمرها و با سوءاستفاده از بیتوجهی و اعتماد نابجای افراد در کارت کشیدن و گفتن رمز، اطلاعات کارت بانکی آنها را ضبط و حسابشان را خالی میکنند.
❓اسکیمر چیست؟
اسکیمر دستگاهی است که در کنار دستگاههای کارتخوان و عابر بانکها نصب میشود و اطلاعات کارت بانکی خریداران و مراجعین را کپی میکند. در نتیجه فروشندهی سارق تنها با داشتن رمز کارت افراد، میتواند حساب آنها را خالی کند.
🛡به گفته پلیس، توصیه میشود در هنگام خرید از فروشگاهها، و بالاخص دستفروشها و فروشندگان دورهگرد، حتما خود افراد عملیات کارت کشیدن و وارد کردن رمز را انجام دهند. در اینصورت حتا اگر دستگاه کارتخوان مجهز به اسکیمر هم باشد و اطلاعات کارت بانکی را بدزدد، امکان سرقت از کارت، بدلیل نداشتن رمز از بین میرود.
🚀 پیشنهاد بیتبان علاوه بر رعایت موارد فوق، فعالسازی رمز پویای اول برای کاهش سوء استفادههای احتمالی است.
⚠️ به گزارش پلیس فتا، برخی سارقان سایبری در لباس فروشندگان سیار و دورهگرد، در خروجی شهرها و جادهها، در حال کلاهبرداری از مسافران هستند. سارقان توسط اسکیمرها و با سوءاستفاده از بیتوجهی و اعتماد نابجای افراد در کارت کشیدن و گفتن رمز، اطلاعات کارت بانکی آنها را ضبط و حسابشان را خالی میکنند.
❓اسکیمر چیست؟
اسکیمر دستگاهی است که در کنار دستگاههای کارتخوان و عابر بانکها نصب میشود و اطلاعات کارت بانکی خریداران و مراجعین را کپی میکند. در نتیجه فروشندهی سارق تنها با داشتن رمز کارت افراد، میتواند حساب آنها را خالی کند.
🛡به گفته پلیس، توصیه میشود در هنگام خرید از فروشگاهها، و بالاخص دستفروشها و فروشندگان دورهگرد، حتما خود افراد عملیات کارت کشیدن و وارد کردن رمز را انجام دهند. در اینصورت حتا اگر دستگاه کارتخوان مجهز به اسکیمر هم باشد و اطلاعات کارت بانکی را بدزدد، امکان سرقت از کارت، بدلیل نداشتن رمز از بین میرود.
🚀 پیشنهاد بیتبان علاوه بر رعایت موارد فوق، فعالسازی رمز پویای اول برای کاهش سوء استفادههای احتمالی است.
⭕️ تحلیل بدافزارهای ضبط صفحه نمایش در فروشگاههای اندرویدی
⚠️ بر اساس گزارش تیم تحلیل بیتبان، از ۳۰ برنامهی ضبط صفحه نمایش موجود در فروشگاههای اندرویدی، ۶ مورد از آنها بدافزار بوده و مجموعاً ۷۱۰۰ دفعه نصب شدهاند.
🔺این برنامهها شامل دو دستهی کلی هستند؛
یک دسته اقدام به دانلود برنامههای دیگر، بدون اجازه کاربر و نمایش درخواست نصب آن میکنند و دستهی دیگر که دانلودرها هستند، علاوه بر این کار، صفحاتی را نیز، در تلگرام و اینستاگرام به کاربر نمایش میدهند.
💡اعمال مخربی که این برنامهها انجام میدهند از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json انجام میگیرند.
🔗 برای اطلاعات بیشتر در مورد این بدافزارها و گزارشهای تحلیل آنها، میتوانید به لینک زیر مراجعه نمایید:
گزارش تحلیل برخی بدافزارهای ضبط صفحه نمایش در فروشگاههای اندرویدی
⚠️ بر اساس گزارش تیم تحلیل بیتبان، از ۳۰ برنامهی ضبط صفحه نمایش موجود در فروشگاههای اندرویدی، ۶ مورد از آنها بدافزار بوده و مجموعاً ۷۱۰۰ دفعه نصب شدهاند.
🔺این برنامهها شامل دو دستهی کلی هستند؛
یک دسته اقدام به دانلود برنامههای دیگر، بدون اجازه کاربر و نمایش درخواست نصب آن میکنند و دستهی دیگر که دانلودرها هستند، علاوه بر این کار، صفحاتی را نیز، در تلگرام و اینستاگرام به کاربر نمایش میدهند.
💡اعمال مخربی که این برنامهها انجام میدهند از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json انجام میگیرند.
🔗 برای اطلاعات بیشتر در مورد این بدافزارها و گزارشهای تحلیل آنها، میتوانید به لینک زیر مراجعه نمایید:
گزارش تحلیل برخی بدافزارهای ضبط صفحه نمایش در فروشگاههای اندرویدی
⭕️ بروزرسانیهای ناامن اپلیکیشن شاد
📝 به گزارش پلیس فتا، بتازگی پیامکهایی با عنوان «بروزرسانی اپلیکیشن شاد» برای دانشآموزان ارسال میشود و با هشدار غیرفعال شدن این اپلیکیشن، از آنها میخواهد با کلیک بر لینکهای ضمیمه شده، اپلیکیشن خود را بروزرسانی کنند.
⚠️ این لینکها همه مخرب هستند و با احتمال بالا به سرقت، جعل و سوءاستفاده از اطلاعات کاربران همانند پیامکها، مخاطبین، عکسها و ... میپردازند. بنابراین به هیچ عنوان به لینکهای دریافتی از طریق پیامک و شبکههای اجتماعی اعتماد نکنید.
✅ به توصیهی پلیس فتا، بهترین راه بروزرسانی اپلیکیشن شاد، مراجعه به وبسایت shad.ir یا دیگر منابع و فروشگاههای معتبر است.
📝 به گزارش پلیس فتا، بتازگی پیامکهایی با عنوان «بروزرسانی اپلیکیشن شاد» برای دانشآموزان ارسال میشود و با هشدار غیرفعال شدن این اپلیکیشن، از آنها میخواهد با کلیک بر لینکهای ضمیمه شده، اپلیکیشن خود را بروزرسانی کنند.
⚠️ این لینکها همه مخرب هستند و با احتمال بالا به سرقت، جعل و سوءاستفاده از اطلاعات کاربران همانند پیامکها، مخاطبین، عکسها و ... میپردازند. بنابراین به هیچ عنوان به لینکهای دریافتی از طریق پیامک و شبکههای اجتماعی اعتماد نکنید.
✅ به توصیهی پلیس فتا، بهترین راه بروزرسانی اپلیکیشن شاد، مراجعه به وبسایت shad.ir یا دیگر منابع و فروشگاههای معتبر است.
⭕️ سرقت اطلاعات حساب کاربری اینستاگرام به بهانهی نقض قوانین کپی رایت
⚠️ اینستاگرام هشدار داد مدتی است پیامهایی با عنوان نقض قوانین کپی رایت برای برخی از کاربران در دایرکت ارسال شده که همگی جعلی بوده و به هک حساب کاربری و فیشینگ میپردازند.
✅ اینستاگرام در صفحهی توییتر خود تصریح کرد؛
تنها راه معتبری که اینستاگرام با کاربران ارتباط برقرار میکند، ایمیل است که در مسیر زیر قابل مشاهده است:
Settings > Security > Emails from Instagram
⛔️ بنابراین توصیه میشود کاربران پیامهای دایرکتی مشکوک را باز نکنند و به هیچ عنوان بر لینکهای داخل آنها کلیک ننمایند، چرا ممکن است به راحتی مورد حملات فیشینگ و هک قرار بگیرند.
✅ توصیهی دیگر اینستاگرام جهت افزایش امنیت حساب کاربری، فعال کردن احراز هویت دو عاملی است.
⚠️ اینستاگرام هشدار داد مدتی است پیامهایی با عنوان نقض قوانین کپی رایت برای برخی از کاربران در دایرکت ارسال شده که همگی جعلی بوده و به هک حساب کاربری و فیشینگ میپردازند.
✅ اینستاگرام در صفحهی توییتر خود تصریح کرد؛
تنها راه معتبری که اینستاگرام با کاربران ارتباط برقرار میکند، ایمیل است که در مسیر زیر قابل مشاهده است:
Settings > Security > Emails from Instagram
⛔️ بنابراین توصیه میشود کاربران پیامهای دایرکتی مشکوک را باز نکنند و به هیچ عنوان بر لینکهای داخل آنها کلیک ننمایند، چرا ممکن است به راحتی مورد حملات فیشینگ و هک قرار بگیرند.
✅ توصیهی دیگر اینستاگرام جهت افزایش امنیت حساب کاربری، فعال کردن احراز هویت دو عاملی است.
⭕️ موفقیت اپلیکیشن بیتبان در تشخیص ۵ مورد از بدافزارهای همهگیر موبایلی
⚠️ بر اساس گزارش مرکز ماهر، بیش از ۱۰۰ هزار تلفن همراه در کشور، آلوده به ۵ بدافزار hummer ،iop ،prizmes ،telepus و rootnik هستند.
✅ به سفارش این مرکز ضدبدافزار بیتبان به بررسی این برنامهها پرداخت و آنها را بدافزار تشخیص داد.
📋 گزارش فنی تحلیل ۵ بدافزار مذکور توسط اپلیکیشن بیتبان
🔗 برای مشاهدهی لینک خبر مرکز ماهر در این خصوص میتوانید به لینک زیر مراجعه نمایید:
https://cert.ir/news/entry/13196
⚠️ بر اساس گزارش مرکز ماهر، بیش از ۱۰۰ هزار تلفن همراه در کشور، آلوده به ۵ بدافزار hummer ،iop ،prizmes ،telepus و rootnik هستند.
✅ به سفارش این مرکز ضدبدافزار بیتبان به بررسی این برنامهها پرداخت و آنها را بدافزار تشخیص داد.
📋 گزارش فنی تحلیل ۵ بدافزار مذکور توسط اپلیکیشن بیتبان
🔗 برای مشاهدهی لینک خبر مرکز ماهر در این خصوص میتوانید به لینک زیر مراجعه نمایید:
https://cert.ir/news/entry/13196
⭕️ کلاهبرداری پیامکی به نام قوه قضاییه
⚠️ طبق گزارشهای پلیس فتا، بتازگی تعدادی از سارقان سایبری اقدام به فریب شهروندان با ارسال پیامکی حاوی مواردی چون ثبت شکواییه، ابلاغ حکم و ...، هدایت آنها به آدرسی جعلی و در نهایت درخواست پرداخت وجه از آنها کردهاند.
✅ پلیس فتا همچنین هشدار داد چنانچه افراد پیامهایی تحت نام ثنا (سامانه ثبت نام الکترونیک قضایی) دریافت کردند که در آنها پرداخت مبلغی، هرچند کم درخواست شده بود، آگاه باشند که تمامی آنها جعلی بوده و آن را در اسرع وقت به پلیس فتا گزارش دهند.
⚠️ طبق گزارشهای پلیس فتا، بتازگی تعدادی از سارقان سایبری اقدام به فریب شهروندان با ارسال پیامکی حاوی مواردی چون ثبت شکواییه، ابلاغ حکم و ...، هدایت آنها به آدرسی جعلی و در نهایت درخواست پرداخت وجه از آنها کردهاند.
✅ پلیس فتا همچنین هشدار داد چنانچه افراد پیامهایی تحت نام ثنا (سامانه ثبت نام الکترونیک قضایی) دریافت کردند که در آنها پرداخت مبلغی، هرچند کم درخواست شده بود، آگاه باشند که تمامی آنها جعلی بوده و آن را در اسرع وقت به پلیس فتا گزارش دهند.
⭕️ چیت تقلبی کال آف دیوتی | گیمرها مراقب باشند!
⚠️ به گزارش تیم تحلیل اکتیویژن، یک چیت تقلبی برای بازی کال آف دیوتی منتشر شده، که بدافزار است و سیستمهای بسیاری را آلوده کرده.
🔺این بدافزار یک دراپر بوده و به مهاجم این امکان را میدهد که بدون اطلاع کاربر، بدافزارهای دیگری را بر سیستم قربانی دانلود و نصب نماید. به عنوان مثال یکی از بدافزارهایی که این چیت تقلبی، بر سیستم کاربران نصب کرده، بدافزار ماینر رمزارز است.
🔺اسم دقیق این بدافزار Warzone Cheat Engine است و جالب است بدانید در برخی از فرومهای بدافزاری به فروش میرسیده.
🔗 برای خواندن این گزارش میتوانید به لینک زیر مراجعه نمایید:
https://www.activision.com/cdn/research/cheating_cheaters_final.pdf
⚠️ به گزارش تیم تحلیل اکتیویژن، یک چیت تقلبی برای بازی کال آف دیوتی منتشر شده، که بدافزار است و سیستمهای بسیاری را آلوده کرده.
🔺این بدافزار یک دراپر بوده و به مهاجم این امکان را میدهد که بدون اطلاع کاربر، بدافزارهای دیگری را بر سیستم قربانی دانلود و نصب نماید. به عنوان مثال یکی از بدافزارهایی که این چیت تقلبی، بر سیستم کاربران نصب کرده، بدافزار ماینر رمزارز است.
🔺اسم دقیق این بدافزار Warzone Cheat Engine است و جالب است بدانید در برخی از فرومهای بدافزاری به فروش میرسیده.
🔗 برای خواندن این گزارش میتوانید به لینک زیر مراجعه نمایید:
https://www.activision.com/cdn/research/cheating_cheaters_final.pdf
⭕️ پیشنهاد شغلی یا هک؟ | حمله هکرها به متخصصان در لینکدین
⚠️ بر اساس گزارش تیم تحلیل eSentire، گروهی از هکرها با فرستادن یک فایل زیپ به قربانیان خود در لینکدین، اقدام به نصب یک تروجان در سیستم آنها کرده و از این طریق امکان ارسال، دریافت، نصب و حذف هر فایلی را بر سیستم قربانی بدست میآورند.
📥 نام این فایل زیپ بر اساس پروفایل قربانی تنظیم میشود. به عنوان مثال اگر شخصی در پروفایل خود، شغلش را Data Scientist نوشته باشد، نام فایل زیپ با اضافه کردن واژهی position در انتهای عنوان شغلی، به صورت Data Scientist position درمیاید.
♦️ حال اگر کاربر فایل زیپ را باز کند، تروجان دربپشتی more_eggs بر سیستم کاربر نصب میشود. سپس به مجرد لود شدن این تروجان، افزونههای مخرب دیگری بر سیستم قربانی دانلود میشود و دسترسی به کامپیوتر او را در اختیار مهاجم قرار میدهد.
🏢 نکته آخر اینکه، این حمله تنها متوجه افراد نیست، بلکه کسب و کارها و سازمانها را نیز به همین طریق مورد تهدید قرار میدهد.
⚠️ بر اساس گزارش تیم تحلیل eSentire، گروهی از هکرها با فرستادن یک فایل زیپ به قربانیان خود در لینکدین، اقدام به نصب یک تروجان در سیستم آنها کرده و از این طریق امکان ارسال، دریافت، نصب و حذف هر فایلی را بر سیستم قربانی بدست میآورند.
📥 نام این فایل زیپ بر اساس پروفایل قربانی تنظیم میشود. به عنوان مثال اگر شخصی در پروفایل خود، شغلش را Data Scientist نوشته باشد، نام فایل زیپ با اضافه کردن واژهی position در انتهای عنوان شغلی، به صورت Data Scientist position درمیاید.
♦️ حال اگر کاربر فایل زیپ را باز کند، تروجان دربپشتی more_eggs بر سیستم کاربر نصب میشود. سپس به مجرد لود شدن این تروجان، افزونههای مخرب دیگری بر سیستم قربانی دانلود میشود و دسترسی به کامپیوتر او را در اختیار مهاجم قرار میدهد.
🏢 نکته آخر اینکه، این حمله تنها متوجه افراد نیست، بلکه کسب و کارها و سازمانها را نیز به همین طریق مورد تهدید قرار میدهد.
⭕️ نکاتی ضروری در مورد کلاهبرداری اسکیمری و محافظت در برابر آن
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
⭕️ تکذیب نشت اطلاعاتی ۱.۳ میلیون کاربر کلابهاوس
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⭕️ کلاهبرداری تلفنی و واتساپی به اسم صدا و سیما
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⭕️ بدافزاری که بیش از نیم میلیون دستگاه هواوی را آلوده کرد
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⭕️ تبلیغ یک بدافزار توسط فیسبوک | کلابهاوس تقلبی برای PC
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
⭕️ هک تک کلیکی در اپلیکیشنهای کاربردی دسکتاپ
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⭕️ تحلیل بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
⭕️ کلاهبرداری پیامکی به بهانهی ثبتنام واکسن کرونا
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⭕️ واتساپ صورتی یا بدافزار
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946