⭕️ کلاهبرداری پیامکی به نام قوه قضاییه
⚠️ طبق گزارشهای پلیس فتا، بتازگی تعدادی از سارقان سایبری اقدام به فریب شهروندان با ارسال پیامکی حاوی مواردی چون ثبت شکواییه، ابلاغ حکم و ...، هدایت آنها به آدرسی جعلی و در نهایت درخواست پرداخت وجه از آنها کردهاند.
✅ پلیس فتا همچنین هشدار داد چنانچه افراد پیامهایی تحت نام ثنا (سامانه ثبت نام الکترونیک قضایی) دریافت کردند که در آنها پرداخت مبلغی، هرچند کم درخواست شده بود، آگاه باشند که تمامی آنها جعلی بوده و آن را در اسرع وقت به پلیس فتا گزارش دهند.
⚠️ طبق گزارشهای پلیس فتا، بتازگی تعدادی از سارقان سایبری اقدام به فریب شهروندان با ارسال پیامکی حاوی مواردی چون ثبت شکواییه، ابلاغ حکم و ...، هدایت آنها به آدرسی جعلی و در نهایت درخواست پرداخت وجه از آنها کردهاند.
✅ پلیس فتا همچنین هشدار داد چنانچه افراد پیامهایی تحت نام ثنا (سامانه ثبت نام الکترونیک قضایی) دریافت کردند که در آنها پرداخت مبلغی، هرچند کم درخواست شده بود، آگاه باشند که تمامی آنها جعلی بوده و آن را در اسرع وقت به پلیس فتا گزارش دهند.
⭕️ چیت تقلبی کال آف دیوتی | گیمرها مراقب باشند!
⚠️ به گزارش تیم تحلیل اکتیویژن، یک چیت تقلبی برای بازی کال آف دیوتی منتشر شده، که بدافزار است و سیستمهای بسیاری را آلوده کرده.
🔺این بدافزار یک دراپر بوده و به مهاجم این امکان را میدهد که بدون اطلاع کاربر، بدافزارهای دیگری را بر سیستم قربانی دانلود و نصب نماید. به عنوان مثال یکی از بدافزارهایی که این چیت تقلبی، بر سیستم کاربران نصب کرده، بدافزار ماینر رمزارز است.
🔺اسم دقیق این بدافزار Warzone Cheat Engine است و جالب است بدانید در برخی از فرومهای بدافزاری به فروش میرسیده.
🔗 برای خواندن این گزارش میتوانید به لینک زیر مراجعه نمایید:
https://www.activision.com/cdn/research/cheating_cheaters_final.pdf
⚠️ به گزارش تیم تحلیل اکتیویژن، یک چیت تقلبی برای بازی کال آف دیوتی منتشر شده، که بدافزار است و سیستمهای بسیاری را آلوده کرده.
🔺این بدافزار یک دراپر بوده و به مهاجم این امکان را میدهد که بدون اطلاع کاربر، بدافزارهای دیگری را بر سیستم قربانی دانلود و نصب نماید. به عنوان مثال یکی از بدافزارهایی که این چیت تقلبی، بر سیستم کاربران نصب کرده، بدافزار ماینر رمزارز است.
🔺اسم دقیق این بدافزار Warzone Cheat Engine است و جالب است بدانید در برخی از فرومهای بدافزاری به فروش میرسیده.
🔗 برای خواندن این گزارش میتوانید به لینک زیر مراجعه نمایید:
https://www.activision.com/cdn/research/cheating_cheaters_final.pdf
⭕️ پیشنهاد شغلی یا هک؟ | حمله هکرها به متخصصان در لینکدین
⚠️ بر اساس گزارش تیم تحلیل eSentire، گروهی از هکرها با فرستادن یک فایل زیپ به قربانیان خود در لینکدین، اقدام به نصب یک تروجان در سیستم آنها کرده و از این طریق امکان ارسال، دریافت، نصب و حذف هر فایلی را بر سیستم قربانی بدست میآورند.
📥 نام این فایل زیپ بر اساس پروفایل قربانی تنظیم میشود. به عنوان مثال اگر شخصی در پروفایل خود، شغلش را Data Scientist نوشته باشد، نام فایل زیپ با اضافه کردن واژهی position در انتهای عنوان شغلی، به صورت Data Scientist position درمیاید.
♦️ حال اگر کاربر فایل زیپ را باز کند، تروجان دربپشتی more_eggs بر سیستم کاربر نصب میشود. سپس به مجرد لود شدن این تروجان، افزونههای مخرب دیگری بر سیستم قربانی دانلود میشود و دسترسی به کامپیوتر او را در اختیار مهاجم قرار میدهد.
🏢 نکته آخر اینکه، این حمله تنها متوجه افراد نیست، بلکه کسب و کارها و سازمانها را نیز به همین طریق مورد تهدید قرار میدهد.
⚠️ بر اساس گزارش تیم تحلیل eSentire، گروهی از هکرها با فرستادن یک فایل زیپ به قربانیان خود در لینکدین، اقدام به نصب یک تروجان در سیستم آنها کرده و از این طریق امکان ارسال، دریافت، نصب و حذف هر فایلی را بر سیستم قربانی بدست میآورند.
📥 نام این فایل زیپ بر اساس پروفایل قربانی تنظیم میشود. به عنوان مثال اگر شخصی در پروفایل خود، شغلش را Data Scientist نوشته باشد، نام فایل زیپ با اضافه کردن واژهی position در انتهای عنوان شغلی، به صورت Data Scientist position درمیاید.
♦️ حال اگر کاربر فایل زیپ را باز کند، تروجان دربپشتی more_eggs بر سیستم کاربر نصب میشود. سپس به مجرد لود شدن این تروجان، افزونههای مخرب دیگری بر سیستم قربانی دانلود میشود و دسترسی به کامپیوتر او را در اختیار مهاجم قرار میدهد.
🏢 نکته آخر اینکه، این حمله تنها متوجه افراد نیست، بلکه کسب و کارها و سازمانها را نیز به همین طریق مورد تهدید قرار میدهد.
⭕️ نکاتی ضروری در مورد کلاهبرداری اسکیمری و محافظت در برابر آن
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
⭕️ تکذیب نشت اطلاعاتی ۱.۳ میلیون کاربر کلابهاوس
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⭕️ کلاهبرداری تلفنی و واتساپی به اسم صدا و سیما
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⭕️ بدافزاری که بیش از نیم میلیون دستگاه هواوی را آلوده کرد
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⭕️ تبلیغ یک بدافزار توسط فیسبوک | کلابهاوس تقلبی برای PC
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
⭕️ هک تک کلیکی در اپلیکیشنهای کاربردی دسکتاپ
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⭕️ تحلیل بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
⭕️ کلاهبرداری پیامکی به بهانهی ثبتنام واکسن کرونا
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⭕️ واتساپ صورتی یا بدافزار
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⭕️ تحلیل بدافزارهای مخفیساز و ریکاوری در یک فروشگاه اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۱ برنامهی مخفیساز و ریکاوری در یکی از فروشگاههای اندرویدی، ۳۸ مورد از آنها بدافزار بوده و مجموعا ۲۷۰۴۰۰ دفعه نصب شدهاند.
🔹برنامههای مخفیساز
این برنامهها فایلهای دستگاه را برای جلوگیری از دسترسی افراد غیرمجاز، دستهبندی و پنهان میکنند.
🔹 برنامههای ریکاوری
این برنامهها پروندهها یا اطلاعات تماس و پیامکهای کاربران را بازگردانی میکنند.
🔸 این بدافزارها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند و به ترتیب دارای ۳ و ۲ زیردسته هستند:
🔺دانلودرها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json اقدامات مخرب زیر را انجام میدهند:
> دانلود و نصب برنامههای دیگر
> نمایش صفحه در تلگرام اصلی یا غیررسمی
> نمایش صفحه در اینستاگرام
🔺تلگرامیها نیز با استفاده از سرویس ارسال هشدار پوشه و فایربیس، اعمال مخرب زیر را انجام میدهند:
> عضو کردن کاربر در کانالهای تلگرامی
> باز کردن صفحه در تلگرام
> باز کردن صفحه در اینستاگرام
🔗 گزارش تحلیل
بدافزارهای مخفیساز
بدافزارهای ریکاوری
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۱ برنامهی مخفیساز و ریکاوری در یکی از فروشگاههای اندرویدی، ۳۸ مورد از آنها بدافزار بوده و مجموعا ۲۷۰۴۰۰ دفعه نصب شدهاند.
🔹برنامههای مخفیساز
این برنامهها فایلهای دستگاه را برای جلوگیری از دسترسی افراد غیرمجاز، دستهبندی و پنهان میکنند.
🔹 برنامههای ریکاوری
این برنامهها پروندهها یا اطلاعات تماس و پیامکهای کاربران را بازگردانی میکنند.
🔸 این بدافزارها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند و به ترتیب دارای ۳ و ۲ زیردسته هستند:
🔺دانلودرها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json اقدامات مخرب زیر را انجام میدهند:
> دانلود و نصب برنامههای دیگر
> نمایش صفحه در تلگرام اصلی یا غیررسمی
> نمایش صفحه در اینستاگرام
🔺تلگرامیها نیز با استفاده از سرویس ارسال هشدار پوشه و فایربیس، اعمال مخرب زیر را انجام میدهند:
> عضو کردن کاربر در کانالهای تلگرامی
> باز کردن صفحه در تلگرام
> باز کردن صفحه در اینستاگرام
🔗 گزارش تحلیل
بدافزارهای مخفیساز
بدافزارهای ریکاوری
⭕️ تروجان تلگرامی که اطلاعات کاربران را سرقت میکند
⚠️ بر اساس گزارش CPR، یک رت به نام ToxicEye از طریق ایمیلهای فیشینگ حاوی یک فایل مخرب exe. در حال پخش شدن است، که در صورت باز شدنش توسط کاربر، بر سیستم شخص نصب میشود و اعمال مخربی از جمله موارد زیر را انجام میدهد:
> سرقت اطلاعات
> حذف یا انتقال فایلها
> رمزگذاری فایلها برای باجگیری
> متوقف کردن فرآیندهای در حال اجرا
> دسترسی به میکروفون و دوربین برای ضبط صدا و تصویر
🔺این هک از طریق یک بات تلگرامی که دستگاه کاربر را به سرور کنترل و فرمان هکر متصل میکند، اتفاق میافتد.
⚠️ بر اساس گزارش CPR، یک رت به نام ToxicEye از طریق ایمیلهای فیشینگ حاوی یک فایل مخرب exe. در حال پخش شدن است، که در صورت باز شدنش توسط کاربر، بر سیستم شخص نصب میشود و اعمال مخربی از جمله موارد زیر را انجام میدهد:
> سرقت اطلاعات
> حذف یا انتقال فایلها
> رمزگذاری فایلها برای باجگیری
> متوقف کردن فرآیندهای در حال اجرا
> دسترسی به میکروفون و دوربین برای ضبط صدا و تصویر
🔺این هک از طریق یک بات تلگرامی که دستگاه کاربر را به سرور کنترل و فرمان هکر متصل میکند، اتفاق میافتد.
⭕️ ۳ برابر شدن جرایم سایبری در نوروز ۱۴۰۰
📈 بر اساس آماری که پلیس فتا اعلام کرده، جرایم سایبری در نوروز ۱۴۰۰ افزایشی ۱۶۳ درصدی نسبت به نوروز ۱۳۹۹ داشته است.
💳 بیشترین این جرمها به ترتیب برداشتهای غیرمجاز اینترنتی از حسابهای بانکی، کلاهبرداری و مزاحمتهای اینترنتی بودهاند.
📈 آمار دیگری بیان میکند که ۳۷ درصد جرایم سایبری در فروردین ۱۴۰۰، کلاهبرداری در بستر سایتهای درج آگهی بوده است.
💰مهمترین شگرد این مجرمان سایبری، اخذ بیعانه و عدم ارائهی خدمات بوده است.
🧮 بعلاوه مجرمان با راهاندازی سایتها، صفحات و کانالهای جعلی، با وعدهی فروش کالاهای ارزان، اقدام به کلاهبرداری از کاربران فضای مجازی میکردند.
🛡به توصیه پلیس فتا، از پرداخت کامل هزینهی کالاها یا بیعانه پرهیز کنید و تا جای ممکن پرداخت را درب منزل انجام دهید.
📈 بر اساس آماری که پلیس فتا اعلام کرده، جرایم سایبری در نوروز ۱۴۰۰ افزایشی ۱۶۳ درصدی نسبت به نوروز ۱۳۹۹ داشته است.
💳 بیشترین این جرمها به ترتیب برداشتهای غیرمجاز اینترنتی از حسابهای بانکی، کلاهبرداری و مزاحمتهای اینترنتی بودهاند.
📈 آمار دیگری بیان میکند که ۳۷ درصد جرایم سایبری در فروردین ۱۴۰۰، کلاهبرداری در بستر سایتهای درج آگهی بوده است.
💰مهمترین شگرد این مجرمان سایبری، اخذ بیعانه و عدم ارائهی خدمات بوده است.
🧮 بعلاوه مجرمان با راهاندازی سایتها، صفحات و کانالهای جعلی، با وعدهی فروش کالاهای ارزان، اقدام به کلاهبرداری از کاربران فضای مجازی میکردند.
🛡به توصیه پلیس فتا، از پرداخت کامل هزینهی کالاها یا بیعانه پرهیز کنید و تا جای ممکن پرداخت را درب منزل انجام دهید.
⭕️ کلاهبرداری نیجریهای؛ برنده شدن خودرو خارجی گرانقیمت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامی به اسم شرکتی بازرگانی در یکی از کشورهای همسایه، به کاربران ارسال میشود و اعلام میکند که یک خوردو خارجی گرانقیمت برنده شدهاند. در نهایت کلاهبردار از آنها درخواست میکند که برای هزینهی ترخیص، مبلغی را به یک شماره حساب واریز کنند و اینگونه اقدام به کلاهبرداری از افراد ساده در فضای مجازی میکند.
🎩 اما کلاهبرداری نیجریهای چیست؟
🔺کلاهبرداریهای مشابه نمونه بالا که یا با همین بهانهی برنده شدن در قرعهکشی خودرو سعی در فریب کاربران دارند،
یا اینکه؛
🔺کلاهبردار خود را شخصی ثروتمند و دستبهخیر معرفی میکند که قصد کمک به نیازمندان داخل کشور را دارد و برای جلب اعتماد قربانیان، تصویر مدارکی جعلی مانند گذرنامه، فاکتور رسمی، سند گمرک و مواردی دیگر را برای آنها ارسال میکند. در آخر با درخواست مبلغی به بهانهی هزینهی امور اداری و غیره، اقدام به کلاهبرداری از قربانیان مینماید.
✅ توصیه میشود در صورت مشاهدهی چنین پیامهایی، مراتب را در اسرع وقت به پلیس فتا اطلاع دهید.
#کلاهبرداری
⚠️ طبق گزارش پلیس فتا، بتازگی پیامی به اسم شرکتی بازرگانی در یکی از کشورهای همسایه، به کاربران ارسال میشود و اعلام میکند که یک خوردو خارجی گرانقیمت برنده شدهاند. در نهایت کلاهبردار از آنها درخواست میکند که برای هزینهی ترخیص، مبلغی را به یک شماره حساب واریز کنند و اینگونه اقدام به کلاهبرداری از افراد ساده در فضای مجازی میکند.
🎩 اما کلاهبرداری نیجریهای چیست؟
🔺کلاهبرداریهای مشابه نمونه بالا که یا با همین بهانهی برنده شدن در قرعهکشی خودرو سعی در فریب کاربران دارند،
یا اینکه؛
🔺کلاهبردار خود را شخصی ثروتمند و دستبهخیر معرفی میکند که قصد کمک به نیازمندان داخل کشور را دارد و برای جلب اعتماد قربانیان، تصویر مدارکی جعلی مانند گذرنامه، فاکتور رسمی، سند گمرک و مواردی دیگر را برای آنها ارسال میکند. در آخر با درخواست مبلغی به بهانهی هزینهی امور اداری و غیره، اقدام به کلاهبرداری از قربانیان مینماید.
✅ توصیه میشود در صورت مشاهدهی چنین پیامهایی، مراتب را در اسرع وقت به پلیس فتا اطلاع دهید.
#کلاهبرداری
⭕️ هشدار به کاربران مک | هرچه سریعتر مک خود را بروزرسانی کنید
⚠️ بدافزاری به نام Shlayer از اویل ژانویه ۲۰۲۱ در حال آلوده ساختن مکهاست. این بدافزار با بهرهگیری از خطایی که در کد macOS وجود داشته، توانسته از تمام تکنولوژیهای امنیتی اپل، مانند File Quarantine ،Notarization و Gatekeeper عبور کند و به این وسیله برنامههای مخربی را بر سیستم قربانی اجرا نماید.
🔺علاوه بر این، مهاجمان به کمک این بدافزار و از طریق نتایج دستکاری شدهی موتورهای جستجو و وبسایتهای آسیب دیده، سعی در نفوذ به سیستم کاربران داشتهاند.
🔺هدف نهایی این بدافزار، نصب یک تبلیغافزار و کسب درآمد از طریق تعداد دفعات نمایش و کلیک بر تبلیغ بوده است.
✅ اما خوشبختانه طبق اعلام سخنگوی اپل، ضدبدافزار XProtect بروزرسانی شده و بدافزارهایی که از این روش استفاده میکنند را مسدود میکند. این بروزرسانی بصورت خودکار اتفاق میافتد و بر نسخههای قدیمیتر macOS نیز اعمال میشود. کافیست کاربران سیستم عامل مک خود را بروزرسانی نمایند.
⚠️ بدافزاری به نام Shlayer از اویل ژانویه ۲۰۲۱ در حال آلوده ساختن مکهاست. این بدافزار با بهرهگیری از خطایی که در کد macOS وجود داشته، توانسته از تمام تکنولوژیهای امنیتی اپل، مانند File Quarantine ،Notarization و Gatekeeper عبور کند و به این وسیله برنامههای مخربی را بر سیستم قربانی اجرا نماید.
🔺علاوه بر این، مهاجمان به کمک این بدافزار و از طریق نتایج دستکاری شدهی موتورهای جستجو و وبسایتهای آسیب دیده، سعی در نفوذ به سیستم کاربران داشتهاند.
🔺هدف نهایی این بدافزار، نصب یک تبلیغافزار و کسب درآمد از طریق تعداد دفعات نمایش و کلیک بر تبلیغ بوده است.
✅ اما خوشبختانه طبق اعلام سخنگوی اپل، ضدبدافزار XProtect بروزرسانی شده و بدافزارهایی که از این روش استفاده میکنند را مسدود میکند. این بروزرسانی بصورت خودکار اتفاق میافتد و بر نسخههای قدیمیتر macOS نیز اعمال میشود. کافیست کاربران سیستم عامل مک خود را بروزرسانی نمایند.
⭕️ بدافزاری که ۵۶۰ هزار دلار را به سرقت برد |مراقب کیف پول رمزارز خود باشید.
⚠️ به گزارش Avast، بدافزاری به نام HackBoss از سال ۲۰۱۸ تا کنون، بیش از ۵۶۰ هزار دلار از کسانی که به فروش، استخراج و معاملهی رمزارزها مشغول بودهاند، به سرقت برده است.
🔺این بدافزار خود را در قالب کرککنندهی سایتهای اجتماعی و بانکها، کیف پول رمزارزها، کرککنندهی کلید خصوصی و مولد کد کارت هدیه پنهان میکرده، و در تلگرام و یوتیوب و برخی فرومها تبلیغ میشده است.
🔓 عملکرد HackBoss به این شکل بوده، که پس از نصب شدن بر دستگاه کاربران، به دنبال آدرس کیف پول رمزارز آنها، که در صفحه کلید کپی شده میگشته، و پس از پیدا کردن آن، آدرس کیف پول هکر را جایگزین آن میکرده است.
✅ توصیه میشود؛
۱. آدرس کیف پولی که با آن کار میکنید را، حتما چندین بار چک کنید.
۲. از احراز هویت دو عاملی برای امنیت بیشتر اطلاعات خود استفاده کنید.
۳. از یک ضدبدافزار قوی و جامع، برای تشخیص سریع این بدافزارها استفاده نمایید.
⚠️ به گزارش Avast، بدافزاری به نام HackBoss از سال ۲۰۱۸ تا کنون، بیش از ۵۶۰ هزار دلار از کسانی که به فروش، استخراج و معاملهی رمزارزها مشغول بودهاند، به سرقت برده است.
🔺این بدافزار خود را در قالب کرککنندهی سایتهای اجتماعی و بانکها، کیف پول رمزارزها، کرککنندهی کلید خصوصی و مولد کد کارت هدیه پنهان میکرده، و در تلگرام و یوتیوب و برخی فرومها تبلیغ میشده است.
🔓 عملکرد HackBoss به این شکل بوده، که پس از نصب شدن بر دستگاه کاربران، به دنبال آدرس کیف پول رمزارز آنها، که در صفحه کلید کپی شده میگشته، و پس از پیدا کردن آن، آدرس کیف پول هکر را جایگزین آن میکرده است.
✅ توصیه میشود؛
۱. آدرس کیف پولی که با آن کار میکنید را، حتما چندین بار چک کنید.
۲. از احراز هویت دو عاملی برای امنیت بیشتر اطلاعات خود استفاده کنید.
۳. از یک ضدبدافزار قوی و جامع، برای تشخیص سریع این بدافزارها استفاده نمایید.