⭕️ نکاتی ضروری در مورد کلاهبرداری اسکیمری و محافظت در برابر آن
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارتخوان یا در قسمت ورودی کارت در عابربانکها نصب میشود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده میکند.
🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارتهای بانکی کپی میگیرد و اطلاعات را بر یک کارت بانکی خام ذخیره میکند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار میتواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.
🔺کلاهبردار رمز را چگونه بدست میآورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشندهی کلاهبردار میگوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشهای از عابربانک است که هنگامی که صاحب کارت رمز را وارد میکند، آن را ضبط میکند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارتخوان است که رمز را ضبط و ذخیره میکند.
🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.
🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همهی اسکیمرها داخل کارتخوانها پنهان نشدهاند و برخی از آنها، کنار دستگاه کارتخوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفادهی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارتهای بانکی با موجودی کم استفاده کنید.
🔗 منبع ویدئوها: وبسایت krebsonsecurity.com
⭕️ تکذیب نشت اطلاعاتی ۱.۳ میلیون کاربر کلابهاوس
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلابهاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده
🔹 اما همانطور که مشاهده میکنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسیاند. بنابراین اطلاعات شخصی کاربران کلابهاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⭕️ کلاهبرداری تلفنی و واتساپی به اسم صدا و سیما
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتساپشان، خود را از طرف این سازمان معرفی میکنند و بعضا با برگزاری مسابقهای صوری، اعتماد قربانی را بدست میآورند.
🔺 سپس از قربانی درخواست میکنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز میبرند و از او میخواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام میکنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی میشود.
🔹 چند نکته و تذکر:
۱. سازمانهای دولتی از طریق واتساپ با افراد تماس نمیگیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقهای شرکت کردهاند که افرادی بخواهند به آنها جایزهای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداریهای اینچنینی، افراد در اسرع وقت به مرکز فوریتهای پلیس ۱۱۰ اطلاع دهند.
⭕️ بدافزاری که بیش از نیم میلیون دستگاه هواوی را آلوده کرد
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.
🔺نکتهی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشنهایی دیگر، در گوگلپلی نیز وجود داشته است، که البته تمام آنها از این فروشگاهها حذف شدهاند، اما کاربرانی که پیشتر آنها را دانلود و نصب کردهاند، باید پاک بودن دستگاه خود از این اپلیکیشنها (تصویر بالا) را بررسی کنند.
🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشنها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال میشود، میخواند و به این ترتیب او را عضو سرویسهای مورد نظر خود میکند.
📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بودهاند، از گوگل پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!
✅ نکتهی آخر اینکه، اپلیکیشن ضدبدافزار بیتبان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⭕️ تبلیغ یک بدافزار توسط فیسبوک | کلابهاوس تقلبی برای PC
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخهی کلابهاوس برای pc بود اما در اصل باجافزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.
⚠️ هنگامیکه کاربر بر تبلیغ کلیک میکرد، به یک سایت مشابه سایت کلابهاوس هدایت میشد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال میشد که میتوانست نام فایلهای موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.
🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.
🔗 گزارش فنی تحلیل توسط VMRay
⭕️ هک تک کلیکی در اپلیکیشنهای کاربردی دسکتاپ
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشنهای محبوب دسکتاپ، آسیبپذیریهایی وجود دارد که اجازهی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان میدهد.
از جمله این اپلیکیشنها میتوان به موارد زیر اشاره کرد:
> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble
🔺علت این آسیبپذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشنهاست. این URLها وقتی به کمک سیستم عامل باز میشوند، باعث اجرای فایلی مخرب بر سیستم قربانی میگردند.
⭕️ تحلیل بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۵ برنامهی استیکرساز موجود در فروشگاههای اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شدهاند.
🔸 این برنامهها شامل دو دستهی کلی هستند؛ دانلودرها و تلگرامیها.
🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامههای دیگر و نمایش صفحهی درخواست نصب آن به کاربر میکنند.
از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخههای غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر
🔺برنامههای تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویسهای ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام میدهند:
عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر
🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاههای اندرویدی
⭕️ کلاهبرداری پیامکی به بهانهی ثبتنام واکسن کرونا
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⚠️ علیرضا وهابزاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:
«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم میخواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبتنام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان میتوانند وارد شوند.
به بهانه ثبتنام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»
✅ البته این لینک به سایت معتبر سامانه سیب هدایت میشود اما، وارد شدن به آن به ثبتنام واکسن کرونا ارتباطی نداشته و بیفایده است.
🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانهی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاههای سلامت جامعه و خانههای بهداشت را، ثبت و جمعآوری میکند.
⭕️ واتساپ صورتی یا بدافزار
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگیهای جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسیها نشان میدهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال میشود.
🛡اپلیکیشن بیتبان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را میتوانید در لینک زیر بخوانید:
تحلیل بدافزار whatsapp pink
🕴هکرها بواسطهی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا میکنند، که دسترسی آنها را نیز محدود و حتی قطع میکنند.
این لینک یک لینک APK است که کاربران را متقاعد میکند یک فایل APK بر دستگاه آنها نصب خواهد شد.
✅ بنابراین رعایت نکات زیر امری الزامی است:
۱. بر لینکهایی که وعدهی جایزه و تغییرات غیررسمی در اپلیکیشنها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی اپلیکیشنها را حتما از طریق فروشگاههای رسمی انجام دهید نه لینکها و فایلها در پیامرسانها.
🖋 امضای بدافزار whatsapp pink:
c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⭕️ تحلیل بدافزارهای مخفیساز و ریکاوری در یک فروشگاه اندرویدی
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۱ برنامهی مخفیساز و ریکاوری در یکی از فروشگاههای اندرویدی، ۳۸ مورد از آنها بدافزار بوده و مجموعا ۲۷۰۴۰۰ دفعه نصب شدهاند.
🔹برنامههای مخفیساز
این برنامهها فایلهای دستگاه را برای جلوگیری از دسترسی افراد غیرمجاز، دستهبندی و پنهان میکنند.
🔹 برنامههای ریکاوری
این برنامهها پروندهها یا اطلاعات تماس و پیامکهای کاربران را بازگردانی میکنند.
🔸 این بدافزارها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند و به ترتیب دارای ۳ و ۲ زیردسته هستند:
🔺دانلودرها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json اقدامات مخرب زیر را انجام میدهند:
> دانلود و نصب برنامههای دیگر
> نمایش صفحه در تلگرام اصلی یا غیررسمی
> نمایش صفحه در اینستاگرام
🔺تلگرامیها نیز با استفاده از سرویس ارسال هشدار پوشه و فایربیس، اعمال مخرب زیر را انجام میدهند:
> عضو کردن کاربر در کانالهای تلگرامی
> باز کردن صفحه در تلگرام
> باز کردن صفحه در اینستاگرام
🔗 گزارش تحلیل
بدافزارهای مخفیساز
بدافزارهای ریکاوری
📊 بر اساس گزارش تیم تحلیل بیتبان، از ۱۸۱ برنامهی مخفیساز و ریکاوری در یکی از فروشگاههای اندرویدی، ۳۸ مورد از آنها بدافزار بوده و مجموعا ۲۷۰۴۰۰ دفعه نصب شدهاند.
🔹برنامههای مخفیساز
این برنامهها فایلهای دستگاه را برای جلوگیری از دسترسی افراد غیرمجاز، دستهبندی و پنهان میکنند.
🔹 برنامههای ریکاوری
این برنامهها پروندهها یا اطلاعات تماس و پیامکهای کاربران را بازگردانی میکنند.
🔸 این بدافزارها در دو دستهی کلی دانلودر و تلگرامی قرار میگیرند و به ترتیب دارای ۳ و ۲ زیردسته هستند:
🔺دانلودرها از طریق سرویسهای ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json اقدامات مخرب زیر را انجام میدهند:
> دانلود و نصب برنامههای دیگر
> نمایش صفحه در تلگرام اصلی یا غیررسمی
> نمایش صفحه در اینستاگرام
🔺تلگرامیها نیز با استفاده از سرویس ارسال هشدار پوشه و فایربیس، اعمال مخرب زیر را انجام میدهند:
> عضو کردن کاربر در کانالهای تلگرامی
> باز کردن صفحه در تلگرام
> باز کردن صفحه در اینستاگرام
🔗 گزارش تحلیل
بدافزارهای مخفیساز
بدافزارهای ریکاوری
⭕️ تروجان تلگرامی که اطلاعات کاربران را سرقت میکند
⚠️ بر اساس گزارش CPR، یک رت به نام ToxicEye از طریق ایمیلهای فیشینگ حاوی یک فایل مخرب exe. در حال پخش شدن است، که در صورت باز شدنش توسط کاربر، بر سیستم شخص نصب میشود و اعمال مخربی از جمله موارد زیر را انجام میدهد:
> سرقت اطلاعات
> حذف یا انتقال فایلها
> رمزگذاری فایلها برای باجگیری
> متوقف کردن فرآیندهای در حال اجرا
> دسترسی به میکروفون و دوربین برای ضبط صدا و تصویر
🔺این هک از طریق یک بات تلگرامی که دستگاه کاربر را به سرور کنترل و فرمان هکر متصل میکند، اتفاق میافتد.
⚠️ بر اساس گزارش CPR، یک رت به نام ToxicEye از طریق ایمیلهای فیشینگ حاوی یک فایل مخرب exe. در حال پخش شدن است، که در صورت باز شدنش توسط کاربر، بر سیستم شخص نصب میشود و اعمال مخربی از جمله موارد زیر را انجام میدهد:
> سرقت اطلاعات
> حذف یا انتقال فایلها
> رمزگذاری فایلها برای باجگیری
> متوقف کردن فرآیندهای در حال اجرا
> دسترسی به میکروفون و دوربین برای ضبط صدا و تصویر
🔺این هک از طریق یک بات تلگرامی که دستگاه کاربر را به سرور کنترل و فرمان هکر متصل میکند، اتفاق میافتد.
⭕️ ۳ برابر شدن جرایم سایبری در نوروز ۱۴۰۰
📈 بر اساس آماری که پلیس فتا اعلام کرده، جرایم سایبری در نوروز ۱۴۰۰ افزایشی ۱۶۳ درصدی نسبت به نوروز ۱۳۹۹ داشته است.
💳 بیشترین این جرمها به ترتیب برداشتهای غیرمجاز اینترنتی از حسابهای بانکی، کلاهبرداری و مزاحمتهای اینترنتی بودهاند.
📈 آمار دیگری بیان میکند که ۳۷ درصد جرایم سایبری در فروردین ۱۴۰۰، کلاهبرداری در بستر سایتهای درج آگهی بوده است.
💰مهمترین شگرد این مجرمان سایبری، اخذ بیعانه و عدم ارائهی خدمات بوده است.
🧮 بعلاوه مجرمان با راهاندازی سایتها، صفحات و کانالهای جعلی، با وعدهی فروش کالاهای ارزان، اقدام به کلاهبرداری از کاربران فضای مجازی میکردند.
🛡به توصیه پلیس فتا، از پرداخت کامل هزینهی کالاها یا بیعانه پرهیز کنید و تا جای ممکن پرداخت را درب منزل انجام دهید.
📈 بر اساس آماری که پلیس فتا اعلام کرده، جرایم سایبری در نوروز ۱۴۰۰ افزایشی ۱۶۳ درصدی نسبت به نوروز ۱۳۹۹ داشته است.
💳 بیشترین این جرمها به ترتیب برداشتهای غیرمجاز اینترنتی از حسابهای بانکی، کلاهبرداری و مزاحمتهای اینترنتی بودهاند.
📈 آمار دیگری بیان میکند که ۳۷ درصد جرایم سایبری در فروردین ۱۴۰۰، کلاهبرداری در بستر سایتهای درج آگهی بوده است.
💰مهمترین شگرد این مجرمان سایبری، اخذ بیعانه و عدم ارائهی خدمات بوده است.
🧮 بعلاوه مجرمان با راهاندازی سایتها، صفحات و کانالهای جعلی، با وعدهی فروش کالاهای ارزان، اقدام به کلاهبرداری از کاربران فضای مجازی میکردند.
🛡به توصیه پلیس فتا، از پرداخت کامل هزینهی کالاها یا بیعانه پرهیز کنید و تا جای ممکن پرداخت را درب منزل انجام دهید.
⭕️ کلاهبرداری نیجریهای؛ برنده شدن خودرو خارجی گرانقیمت
⚠️ طبق گزارش پلیس فتا، بتازگی پیامی به اسم شرکتی بازرگانی در یکی از کشورهای همسایه، به کاربران ارسال میشود و اعلام میکند که یک خوردو خارجی گرانقیمت برنده شدهاند. در نهایت کلاهبردار از آنها درخواست میکند که برای هزینهی ترخیص، مبلغی را به یک شماره حساب واریز کنند و اینگونه اقدام به کلاهبرداری از افراد ساده در فضای مجازی میکند.
🎩 اما کلاهبرداری نیجریهای چیست؟
🔺کلاهبرداریهای مشابه نمونه بالا که یا با همین بهانهی برنده شدن در قرعهکشی خودرو سعی در فریب کاربران دارند،
یا اینکه؛
🔺کلاهبردار خود را شخصی ثروتمند و دستبهخیر معرفی میکند که قصد کمک به نیازمندان داخل کشور را دارد و برای جلب اعتماد قربانیان، تصویر مدارکی جعلی مانند گذرنامه، فاکتور رسمی، سند گمرک و مواردی دیگر را برای آنها ارسال میکند. در آخر با درخواست مبلغی به بهانهی هزینهی امور اداری و غیره، اقدام به کلاهبرداری از قربانیان مینماید.
✅ توصیه میشود در صورت مشاهدهی چنین پیامهایی، مراتب را در اسرع وقت به پلیس فتا اطلاع دهید.
#کلاهبرداری
⚠️ طبق گزارش پلیس فتا، بتازگی پیامی به اسم شرکتی بازرگانی در یکی از کشورهای همسایه، به کاربران ارسال میشود و اعلام میکند که یک خوردو خارجی گرانقیمت برنده شدهاند. در نهایت کلاهبردار از آنها درخواست میکند که برای هزینهی ترخیص، مبلغی را به یک شماره حساب واریز کنند و اینگونه اقدام به کلاهبرداری از افراد ساده در فضای مجازی میکند.
🎩 اما کلاهبرداری نیجریهای چیست؟
🔺کلاهبرداریهای مشابه نمونه بالا که یا با همین بهانهی برنده شدن در قرعهکشی خودرو سعی در فریب کاربران دارند،
یا اینکه؛
🔺کلاهبردار خود را شخصی ثروتمند و دستبهخیر معرفی میکند که قصد کمک به نیازمندان داخل کشور را دارد و برای جلب اعتماد قربانیان، تصویر مدارکی جعلی مانند گذرنامه، فاکتور رسمی، سند گمرک و مواردی دیگر را برای آنها ارسال میکند. در آخر با درخواست مبلغی به بهانهی هزینهی امور اداری و غیره، اقدام به کلاهبرداری از قربانیان مینماید.
✅ توصیه میشود در صورت مشاهدهی چنین پیامهایی، مراتب را در اسرع وقت به پلیس فتا اطلاع دهید.
#کلاهبرداری
⭕️ هشدار به کاربران مک | هرچه سریعتر مک خود را بروزرسانی کنید
⚠️ بدافزاری به نام Shlayer از اویل ژانویه ۲۰۲۱ در حال آلوده ساختن مکهاست. این بدافزار با بهرهگیری از خطایی که در کد macOS وجود داشته، توانسته از تمام تکنولوژیهای امنیتی اپل، مانند File Quarantine ،Notarization و Gatekeeper عبور کند و به این وسیله برنامههای مخربی را بر سیستم قربانی اجرا نماید.
🔺علاوه بر این، مهاجمان به کمک این بدافزار و از طریق نتایج دستکاری شدهی موتورهای جستجو و وبسایتهای آسیب دیده، سعی در نفوذ به سیستم کاربران داشتهاند.
🔺هدف نهایی این بدافزار، نصب یک تبلیغافزار و کسب درآمد از طریق تعداد دفعات نمایش و کلیک بر تبلیغ بوده است.
✅ اما خوشبختانه طبق اعلام سخنگوی اپل، ضدبدافزار XProtect بروزرسانی شده و بدافزارهایی که از این روش استفاده میکنند را مسدود میکند. این بروزرسانی بصورت خودکار اتفاق میافتد و بر نسخههای قدیمیتر macOS نیز اعمال میشود. کافیست کاربران سیستم عامل مک خود را بروزرسانی نمایند.
⚠️ بدافزاری به نام Shlayer از اویل ژانویه ۲۰۲۱ در حال آلوده ساختن مکهاست. این بدافزار با بهرهگیری از خطایی که در کد macOS وجود داشته، توانسته از تمام تکنولوژیهای امنیتی اپل، مانند File Quarantine ،Notarization و Gatekeeper عبور کند و به این وسیله برنامههای مخربی را بر سیستم قربانی اجرا نماید.
🔺علاوه بر این، مهاجمان به کمک این بدافزار و از طریق نتایج دستکاری شدهی موتورهای جستجو و وبسایتهای آسیب دیده، سعی در نفوذ به سیستم کاربران داشتهاند.
🔺هدف نهایی این بدافزار، نصب یک تبلیغافزار و کسب درآمد از طریق تعداد دفعات نمایش و کلیک بر تبلیغ بوده است.
✅ اما خوشبختانه طبق اعلام سخنگوی اپل، ضدبدافزار XProtect بروزرسانی شده و بدافزارهایی که از این روش استفاده میکنند را مسدود میکند. این بروزرسانی بصورت خودکار اتفاق میافتد و بر نسخههای قدیمیتر macOS نیز اعمال میشود. کافیست کاربران سیستم عامل مک خود را بروزرسانی نمایند.
⭕️ بدافزاری که ۵۶۰ هزار دلار را به سرقت برد |مراقب کیف پول رمزارز خود باشید.
⚠️ به گزارش Avast، بدافزاری به نام HackBoss از سال ۲۰۱۸ تا کنون، بیش از ۵۶۰ هزار دلار از کسانی که به فروش، استخراج و معاملهی رمزارزها مشغول بودهاند، به سرقت برده است.
🔺این بدافزار خود را در قالب کرککنندهی سایتهای اجتماعی و بانکها، کیف پول رمزارزها، کرککنندهی کلید خصوصی و مولد کد کارت هدیه پنهان میکرده، و در تلگرام و یوتیوب و برخی فرومها تبلیغ میشده است.
🔓 عملکرد HackBoss به این شکل بوده، که پس از نصب شدن بر دستگاه کاربران، به دنبال آدرس کیف پول رمزارز آنها، که در صفحه کلید کپی شده میگشته، و پس از پیدا کردن آن، آدرس کیف پول هکر را جایگزین آن میکرده است.
✅ توصیه میشود؛
۱. آدرس کیف پولی که با آن کار میکنید را، حتما چندین بار چک کنید.
۲. از احراز هویت دو عاملی برای امنیت بیشتر اطلاعات خود استفاده کنید.
۳. از یک ضدبدافزار قوی و جامع، برای تشخیص سریع این بدافزارها استفاده نمایید.
⚠️ به گزارش Avast، بدافزاری به نام HackBoss از سال ۲۰۱۸ تا کنون، بیش از ۵۶۰ هزار دلار از کسانی که به فروش، استخراج و معاملهی رمزارزها مشغول بودهاند، به سرقت برده است.
🔺این بدافزار خود را در قالب کرککنندهی سایتهای اجتماعی و بانکها، کیف پول رمزارزها، کرککنندهی کلید خصوصی و مولد کد کارت هدیه پنهان میکرده، و در تلگرام و یوتیوب و برخی فرومها تبلیغ میشده است.
🔓 عملکرد HackBoss به این شکل بوده، که پس از نصب شدن بر دستگاه کاربران، به دنبال آدرس کیف پول رمزارز آنها، که در صفحه کلید کپی شده میگشته، و پس از پیدا کردن آن، آدرس کیف پول هکر را جایگزین آن میکرده است.
✅ توصیه میشود؛
۱. آدرس کیف پولی که با آن کار میکنید را، حتما چندین بار چک کنید.
۲. از احراز هویت دو عاملی برای امنیت بیشتر اطلاعات خود استفاده کنید.
۳. از یک ضدبدافزار قوی و جامع، برای تشخیص سریع این بدافزارها استفاده نمایید.
⭕️ کلاهبرداری به اسم موسسات خیریه در ماه رمضان
⚠️ برخی از افراد سودجو با بهانهی تهیهی افطاری و نذورات برای نیازمندان در ماه مبارک رمضان، اقدام به کلاهبرداری از نیکوکاران میکنند.
❌ این افراد با ساخت سایتها و صفحاتی در فضای مجازی، سعی در اعتمادسازی و تشویق افراد به پرداخت مبالغی اندک مانند هزار تومان دارند. غافل از اینکه ورود به درگاههای لینک شده توسط کلاهبرداران، افراد را به درگاههای جعلی بانکی هدایت میکند.
🔺بطور کلی این کلاهبرداریها اغلب به دو روش زیر اتفاق میافتد:
۱. سرقت مبالغ واریز شده از طرف نیکوکاران به اسم موسسات خیریه و بعضا موسسات معتبر مانند محک
۲. هدایت آنها به درگاههای جعلی بانکی و سرقت اطلاعات کارت بانکی آنها
🔺تشخیص خیریههای معتبر
۱. به سایت ویکینیکی مراجعه کنید و اطلاعات موسسه موردنظر را در آن جستجو کنید.
۲. موسسات خیریه معتبر، اغلب شماره حسابی به نام خود موسسه دارند. در صورت تعلق شماره حساب یا کارت به اسم یک شخص، آن را مورد بررسی بیشتر قرار دهید.
۳. در فضای مجازی، فعالیت موسسه مورد نظر را رصد کنید. موسسات خیریهی معتبر اغلب فعالیتی پیوسته دارند و کاربران با آنها در تعامل هستند.
⚠️ برخی از افراد سودجو با بهانهی تهیهی افطاری و نذورات برای نیازمندان در ماه مبارک رمضان، اقدام به کلاهبرداری از نیکوکاران میکنند.
❌ این افراد با ساخت سایتها و صفحاتی در فضای مجازی، سعی در اعتمادسازی و تشویق افراد به پرداخت مبالغی اندک مانند هزار تومان دارند. غافل از اینکه ورود به درگاههای لینک شده توسط کلاهبرداران، افراد را به درگاههای جعلی بانکی هدایت میکند.
🔺بطور کلی این کلاهبرداریها اغلب به دو روش زیر اتفاق میافتد:
۱. سرقت مبالغ واریز شده از طرف نیکوکاران به اسم موسسات خیریه و بعضا موسسات معتبر مانند محک
۲. هدایت آنها به درگاههای جعلی بانکی و سرقت اطلاعات کارت بانکی آنها
🔺تشخیص خیریههای معتبر
۱. به سایت ویکینیکی مراجعه کنید و اطلاعات موسسه موردنظر را در آن جستجو کنید.
۲. موسسات خیریه معتبر، اغلب شماره حسابی به نام خود موسسه دارند. در صورت تعلق شماره حساب یا کارت به اسم یک شخص، آن را مورد بررسی بیشتر قرار دهید.
۳. در فضای مجازی، فعالیت موسسه مورد نظر را رصد کنید. موسسات خیریهی معتبر اغلب فعالیتی پیوسته دارند و کاربران با آنها در تعامل هستند.
⭕️ بدافزارهایی در پوشش دعاهای شب قدر
⚠️ طبق گزارش پلیس فتا، برخی از فایلها و برنامههایی که به ظاهر مربوط به ادعیهی مذهبی هستند، بدافزارند.
🔺مجرمان سایبری با سوءاستفاده از مناسبتهای مذهبی مانند ماه مبارک رمضان و شبهای قدر، و پنهان کردن بدافزارها زیر پوشش برنامههای مذهبی، سعی در نفوذ به دستگاه کاربران دارند.
نفوذ هکرها به دستگاه کاربران، باعث سرقت اطلاعات شخصی آنها، نصب دیگر بدافزارها بر دستگاه آنها و اعمال مخرب دیگری میگردد.
✅ توصیه میشود کاربران:
۱. برنامههای مذهبی مدنظر را تنها از طریق منابع معتبر دانلود و نصب نمایند.
۲. از کلیک بر لینکهای ارسالی در گروهها و کانالهای تلگرامی پرهیز کنند.
۳. زمان نصب هر برنامهای، به مجوزهای دسترسی برنامه توجه کامل داشته باشند.
۴. از یک ضدبدافزار جامع، برای شناسایی بدافزارها استفاده نمایند.
⚠️ طبق گزارش پلیس فتا، برخی از فایلها و برنامههایی که به ظاهر مربوط به ادعیهی مذهبی هستند، بدافزارند.
🔺مجرمان سایبری با سوءاستفاده از مناسبتهای مذهبی مانند ماه مبارک رمضان و شبهای قدر، و پنهان کردن بدافزارها زیر پوشش برنامههای مذهبی، سعی در نفوذ به دستگاه کاربران دارند.
نفوذ هکرها به دستگاه کاربران، باعث سرقت اطلاعات شخصی آنها، نصب دیگر بدافزارها بر دستگاه آنها و اعمال مخرب دیگری میگردد.
✅ توصیه میشود کاربران:
۱. برنامههای مذهبی مدنظر را تنها از طریق منابع معتبر دانلود و نصب نمایند.
۲. از کلیک بر لینکهای ارسالی در گروهها و کانالهای تلگرامی پرهیز کنند.
۳. زمان نصب هر برنامهای، به مجوزهای دسترسی برنامه توجه کامل داشته باشند.
۴. از یک ضدبدافزار جامع، برای شناسایی بدافزارها استفاده نمایند.
⭕️ هشدار به گیمرها و دارندگان رمزارز | بدافزاری در پوشش DirectX 12
⚠️ طبق گزارش کریپتونکسا، هکرها با طراحی بدافزاری در پوشش DirectX 12 که بسیار مورد استفاده گیمرها در بازیهای ویدئویی است، به سیستم قربانی نفوذ میکنند و توسط آن، پسورد ایمیل و کلید خصوصی کیف پولهای رمزارز آنها را به سرقت میبرند.
🔺این هک چگونه اتفاق میافتد؟
هکرها یک وبسایت جعلی از سایت رسمی مایکروسافت طراحی کردهاند، که کاربران را به دانلود DirectX 12 برای ویندوز ۱۰ تشویق میکند. کاربر پس از دانلود، به صفحهای دیگر هدایت میشود که از او درخواست میشود فایلی را دانلود کند. با دانلود کردن این فایل، بدافزار بر سیستم کاربر فعال میشود و اعمال مخرب زیر را انجام میدهد:
۱. نفوذ به طیف وسیعی از کیف پولهای رمزارز
۲. جمعآوری دادههای کاربر
۳. گرفتن اسکرینشات
🔺در نهایت دادهها را به هکر ارسال میکند و اینگونه، نفوذ کاملی به سیستم کاربر اتفاق میافتد و کیف پول رمزارزش، خالی میشود!
⚠️ طبق گزارش کریپتونکسا، هکرها با طراحی بدافزاری در پوشش DirectX 12 که بسیار مورد استفاده گیمرها در بازیهای ویدئویی است، به سیستم قربانی نفوذ میکنند و توسط آن، پسورد ایمیل و کلید خصوصی کیف پولهای رمزارز آنها را به سرقت میبرند.
🔺این هک چگونه اتفاق میافتد؟
هکرها یک وبسایت جعلی از سایت رسمی مایکروسافت طراحی کردهاند، که کاربران را به دانلود DirectX 12 برای ویندوز ۱۰ تشویق میکند. کاربر پس از دانلود، به صفحهای دیگر هدایت میشود که از او درخواست میشود فایلی را دانلود کند. با دانلود کردن این فایل، بدافزار بر سیستم کاربر فعال میشود و اعمال مخرب زیر را انجام میدهد:
۱. نفوذ به طیف وسیعی از کیف پولهای رمزارز
۲. جمعآوری دادههای کاربر
۳. گرفتن اسکرینشات
🔺در نهایت دادهها را به هکر ارسال میکند و اینگونه، نفوذ کاملی به سیستم کاربر اتفاق میافتد و کیف پول رمزارزش، خالی میشود!