آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ نکاتی ضروری در مورد کلاهبرداری اسکیمری و محافظت در برابر آن

🔺اسکیمر چست؟
همانطور که در چند پست قبلی توضیح دادیم، اسکیمر دستگاهی است که در کنار کارت‌خوان یا در قسمت ورودی کارت در عابربانک‌ها نصب می‌شود و اطلاعات کارت اعتباری افراد را کپی و از آنها سوءاستفاده می‌کند.

🔺طرز کار اسکیمر چگونه است؟
اسکیمر از نوار مغناطیسی کارت‌های بانکی کپی می‌گیرد و اطلاعات را بر یک کارت بانکی خام ذخیره می‌کند. بنابراین تنها با داشتن رمز کارت، فرد کلاهبردار می‌تواند به راحتی و تا هر مقداری، از حساب قربانی برداشت کند.

🔺کلاهبردار رمز را چگونه بدست می‌آورد؟
یک حالت بسیار ساده این است که قربانی جای آنکه خودش رمز را وارد کند، آن را به فروشنده‌ی کلاهبردار می‌گوید.
حالت بعدی، نصب یک دوربین بسیار ریز در گوشه‌ای از عابربانک است که هنگامی که صاحب کارت رمز را وارد می‌کند، آن را ضبط می‌کند.
حالت دیگر، نصب یک کیبرد تقلبی بر کیبرد اصلی عابر بانک یا کارت‌خوان است که رمز را ضبط و ذخیره می‌کند.

🔺آیا کارت بانکی حتما باید داخل اسکیمر کشیده شود تا اطلاعات ضبط گردد؟
بله، اما توجه به این نکته ضروری است، که با توجه به دو ویدئوی فوق، در بسیاری از موارد ما عملا امکان تشخیص دستگاه عادی و دستگاهی که اسکیمر بر آن نصب شده را نداریم. چراکه ممکن است اسکیمر بر آن سوار شده یا داخل آن پنهان شده باشد.

🛡چگونه از کلاهبرداری اسکیمری در امان باشیم؟
۱. تا جای ممکن سعی کنید خودتان کارت بکشید، چراکه همه‌ی اسکیمرها داخل کارت‌خوان‌ها پنهان نشده‌اند و برخی از آنها، کنار دستگاه کارت‌خوان قرار دارند.
۲. همانطور که بارها هشدار داده شده، رمز کارت را خودتان وارد کنید، چراکه حتی اگر اطلاعات کارت شما توسط کلاهبردار کپی شود، بدون داشتن رمز، امکان برداشت از حساب شما وجود ندارد.، مگر آنکه رمز شما توسط کیبرد تقلبی، در اختیار کلاهبردار قرار گیرد.
۳. رمز پویای اول خود را فعال کنید تا در صورت آگاهی کلاهبردار از آن، باطل گردد و امکان استفاده‌ی دوباره از آن وجود نداشته باشد.
۴. برای خریدهای خُرد، از کارت‌های بانکی با موجودی کم استفاده کنید.

🔗 منبع ویدئوها: وب‌سایت krebsonsecurity.com
⭕️ تکذیب نشت اطلاعاتی ۱.۳ میلیون کاربر کلاب‌هاوس

⚠️ بر اساس گزارش سایبرنیوز، اطلاعات ۱.۳ میلیون کاربر کلاب‌هاوس لو رفته است. این اطلاعات شامل موارد زیر است:
> نام
> نام کاربری
> آدرس URL عکس پروفایل
> تعداد فالورها و فالویینگ‌ها
> تاریخ ایجاد حساب کاربری
> نام کاربری کسی که دعوت را انجام داده

🔹 اما همانطور که مشاهده می‌کنید، موارد فوق اطلاعاتی عمومی هستند که برای همه قابل دسترسی‌اند. بنابراین اطلاعات شخصی کاربران کلاب‌هاوس همچنان محفوظ است و در این مورد خاص، جای نگرانی نیست.
⭕️ کلاهبرداری تلفنی و واتس‌اپی به اسم صدا و سیما

⚠️ بتازگی گزارش شده، که برخی کلاهبرداران با قرار دادن آرم صدا و سیما بر پروفایل واتس‌اپ‌شان، خود را از طرف این سازمان معرفی می‌کنند و بعضا با برگزاری مسابقه‌ای صوری، اعتماد قربانی را بدست می‌آورند.

🔺 سپس از قربانی درخواست می‌کنند که میزان موجودی کارت بانکی خود را اعلام کند، تا آنها بر اساس آن، رقمی را به عنوان جایزه به او در نظر بگیرند. سپس قربانی را به پای دستگاه خودپرداز می‌برند و از او می‌خواهند رقمی که اعلام کرده بودند را به عنوان کد جایزه، در قسمت انتقال وجه به شماره حسابی که اعلام می‌کنند، وارد کند. در نهایت حساب بانکی قربانی به همین راحتی خالی می‌شود.

🔹 چند نکته و تذکر:
۱. سازمان‌های دولتی‌ از طریق واتس‌اپ با افراد تماس نمی‌گیرند.
۲. افراد توجه داشته باشند که آیا اصلا در مسابقه‌ای شرکت کرده‌اند که افرادی بخواهند به آنها جایزه‌ای بدهند؟
۳. برای دریافت جایزه، رفتن به پای عابربانک به هیچ عنوان لازم نیست.
۴. در صورت رخ دادن کلاهبرداری‌های این‌چنینی، افراد در اسرع وقت به مرکز فوریت‌های پلیس ۱۱۰ اطلاع دهند.
⭕️ بدافزاری که بیش از نیم میلیون دستگاه هواوی را آلوده کرد

⚠️ طبق گزارش دکتر وب، بدافزار #جوکر در پوشش ۱۰ اپلیکیشن کاربردی، نزدیک به ۵۳۸۰۰۰ دستگاه هواوی را آلوده و کاربران آنها را عضو خدمات پریمیوم موبایلی کرده است.

🔺نکته‌ی عجیب اینکه این ۱۰ اپلیکیشن مخرب، همگی در فروشگاه اندرویدی رسمی هواوی AppGallery منتشر شده بودند. همچنین این بدافزار در پوشش اپلیکیشن‌هایی دیگر، در گوگل‌پلی نیز وجود داشته‌ است، که البته تمام آنها از این فروشگاه‌ها حذف شده‌اند، اما کاربرانی که پیشتر آنها را دانلود و نصب کرده‌اند، باید پاک بودن دستگاه خود از این اپلیکیشن‌ها (تصویر بالا) را بررسی کنند.

🔑 این بدافزار با گرفتن مجوز دسترسی به نوتیفیکیشن‌ها، هر کد تاییدی را که توسط پیامک برای کاربر ارسال می‌شود، می‌خواند و به این ترتیب او را عضو سرویس‌های مورد نظر خود می‌کند.

📊سال گذشته گوگل اعلام کرد که از سال ۲۰۱۷ نزدیک به ۱۷۰۰ اپلیکیشن را که آلوده به این بدافزار بوده‌اند، از گوگل ‌پلی حذف کرده است. پس احتمال وجود آن در آینده هم وجود دارد!

نکته‌ی آخر اینکه، اپلیکیشن ضدبدافزار بیت‌بان هم، هر ۱۰ برنامه را بدافزار تشخیص داد.
⭕️ تبلیغ یک بدافزار توسط فیسبوک | کلاب‌هاوس تقلبی برای PC

🔎در ۶ آوریل ۲۰۲۱ فیسبوک تبلیغی را منتشر کرد، که به ظاهر نسخه‌ی کلاب‌هاوس برای pc بود اما در اصل باج‌افزاری بود که تیم امنیت فیسبوک متوجه آن نشده بود.

⚠️ هنگامیکه کاربر بر تبلیغ کلیک می‌کرد، به یک سایت مشابه سایت کلاب‌هاوس هدایت می‌شد که لینک دانلود کلاب هاوس برای pc در آن قرار گرفته بود. در صورت دانلود و نصب، یک تروجان بر سیستم کاربر فعال می‌شد که می‌توانست نام فایل‌های موجود در سیستم را تغییر دهد، آنها را حذف یا اصلاح کند، و اطلاعات کاربر سرقت کند.

🔹 سه روز بعد در ۹ آوریل، هنگامیکه که این سایت مخرب ناپدید شد، فیسبوک این تبلیغ را حذف کرد. اما خبر خوب اینکه به علت قطع پشتیبانی سرور، اعمال مخرب این بدافزار متوقف شد.

🔗 گزارش فنی تحلیل توسط VMRay
⭕️ هک تک کلیکی در اپلیکیشن‌های کاربردی دسکتاپ


⚠️ بر اساس گزارش positive security، در تعدادی از اپلیکیشن‌های محبوب دسکتاپ، آسیب‌پذیری‌هایی وجود دارد که اجازه‌ی اجرای کدهایی مخرب بر سیستم قربانیان را، به مهاجمان می‌دهد.

از جمله این اپلیکیشن‌ها می‌توان به موارد زیر اشاره کرد:

> Telegram
> Nextcloud
> VLC
> Bitcoin/Dogecoin Wallets
> LibreOffice
> OpenOffice
> Wireshark
> Mumble

🔺علت این آسیب‌پذیری، اعتبارسنجی ناکافی ورودی URLها توسط این اپلیکیشن‌هاست. این URLها وقتی به کمک سیستم عامل باز می‌شوند، باعث اجرای فایلی مخرب بر سیستم قربانی می‌گردند.
⭕️ تحلیل بدافزارهای استیکرساز در فروشگاه‌های اندرویدی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۱۸۵ برنامه‌ی استیکرساز موجود در فروشگاه‌های اندرویدی، ۴۸ مورد از آنها بدافزار بوده و مجموعا ۴۱۹۹۰۰ دفعه نصب شده‌اند.

🔸 این برنامه‌ها شامل دو دسته‌ی کلی هستند؛ دانلودرها و تلگرامی‌ها.

🔺دانلودرها شامل ۴ زیردسته هستند، که برخی از آنها از طریق سرویس‌های ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json یا ارسال یک کد دانلود به عنوان بروزرسانی، اقدام به دانلود برنامه‌های دیگر و نمایش صفحه‌ی درخواست نصب آن به کاربر می‌کنند.

از دیگر اقدامات مخرب دانلودرها:
نمایش صفحه در تلگرام اصلی یا نسخه‌های غیر رسمی
نمایش صفحه در اینستاگرام
نمایش دیالوگ تبلیغاتی
باز کردن لینک
نمایش تصویر

🔺برنامه‌های تلگرامی نیز، شامل ۲ زیردسته هستند و با استفاده از سرویس‌های ارسال هشدار و فایبربیس، اقدامات مخرب زیر را انجام می‌دهند:

عضو کردن کاربر در کانال تلگرامی
باز کردن صفحه در اینستاگرام
باز کردن صفحه در تلگرام
نمایش دیالوگ تبلیغاتی
باز کردن و نمایش لینک
نمایش تصویر


🔗 گزارش تحلیل برخی بدافزارهای استیکرساز در فروشگاه‌های اندرویدی
⭕️ کلاهبرداری پیامکی به بهانه‌ی ثبت‌نام واکسن کرونا

⚠️ علیرضا وهاب‌زاده، مشاور وزیر بهداشت، شب گذشته در توییتی اعلام کرد:

«اخیرا کلاهبرداران با ارسال یک پیام جعلی از مردم می‌خواهند وارد سایتی به نام سیب شوند و برای دریافت واکسن ثبت‌نام کنند.
سامانه سیب به هیچ عنوان در دسترس مردم نیست و فقط مراقبین سلامت و پزشکان می‌توانند وارد شوند.
به بهانه ثبت‌نام واکسن کرونا و ایجاد پرونده وارد هیچ سایتی نشوید.»

البته این لینک به سایت معتبر سامانه سیب هدایت می‌شود اما، وارد شدن به آن به ثبت‌نام واکسن کرونا ارتباطی نداشته و بی‌فایده است.

🔹 پانوشت:
سیب یا همان سامانه یکپارچه بهداشت، سامانه‌ی است، که با هدف تحقق به پرونده الکترونیک سلامت، تمام اطلاعات مربوط به خانوارها، نوع خدمات بهداشتی مورد نیاز در مراکز و پایگاه‌های سلامت جامعه و خانه‌های بهداشت را، ثبت و جمع‌آوری می‌کند.
⭕️ واتساپ صورتی یا بدافزار

⚠️ بتازگی لینکی با ادعای تغییر تم واتساپ از سبز به صورتی و اضافه کردن ویژگی‌های جدیدی به آن، در مقیاسی گسترده در حال پخش شدن است. بررسی‌ها نشان می‌دهد که این لینک حاوی یک بدافزار اندرویدی است و در صورت کلیک بر آن، به تمام مخاطبین قربانی ارسال می‌شود.

🛡اپلیکیشن بیت‌بان این برنامه را به عنوان بدافزار شناسایی کرد. تحلیل آن را می‌توانید در لینک زیر بخوانید:

تحلیل بدافزار whatsapp pink

🕴هکرها بواسطه‌ی این لینک، نه تنها دسترسی کاملی به دستگاه قربانیان پیدا می‌کنند، که دسترسی آنها را نیز محدود و حتی قطع می‌کنند.
این لینک یک لینک APK است که کاربران را متقاعد می‌کند یک فایل APK بر دستگاه آنها نصب خواهد شد.

بنابراین رعایت نکات زیر امری الزامی است:

۱. بر لینک‌هایی که وعده‌ی جایزه و تغییرات غیررسمی در اپلیکیشن‌ها دارند، کلیک نکنید و آنها را به اشتراک نگذارید.
۲. بروزرسانی‌ اپلیکیشن‌ها را حتما از طریق فروشگاه‌های رسمی انجام دهید نه لینک‌ها و فایل‌ها در پیام‌رسان‌ها.

🖋 امضای بدافزار whatsapp pink:

c93f4044cc470414c1bbe6a9399a714e6326c499bd7a976e93c411e7b103f946
⭕️ تحلیل بدافزارهای مخفی‌ساز و ریکاوری در یک فروشگاه‌ اندرویدی

📊 بر اساس گزارش تیم تحلیل بیت‌بان، از ۱۸۱ برنامه‌ی مخفی‌ساز و ریکاوری در یکی از فروشگاه‌های اندرویدی، ۳۸ مورد از آنها بدافزار بوده و مجموعا ۲۷۰۴۰۰ دفعه نصب شده‌اند.

🔹برنامه‌های مخفی‌ساز
این برنامه‌ها فایل‌های دستگاه را برای جلوگیری از دسترسی افراد غیرمجاز، دسته‌بندی و پنهان می‌کنند.

🔹 برنامه‌های ریکاوری
این برنامه‌ها پرونده‌ها یا اطلاعات تماس و پیامک‌های کاربران را بازگردانی می‌کنند.

🔸 این بدافزارها در دو دسته‌ی کلی دانلودر و تلگرامی قرار می‌گیرند و به ترتیب دارای ۳ و ۲ زیردسته هستند:

🔺دانلودرها از طریق سرویس‌های ارسال هشدار پوشه و با استفاده از دستوراتی در قالب json اقدامات مخرب زیر را انجام می‌دهند:

> دانلود و نصب برنامه‌های دیگر
> نمایش صفحه در تلگرام اصلی یا غیررسمی
> نمایش صفحه در اینستاگرام

🔺تلگرامی‌ها نیز با استفاده از سرویس ارسال هشدار پوشه و فایربیس، اعمال مخرب زیر را انجام می‌دهند:

> عضو کردن کاربر در کانال‌های تلگرامی
> باز کردن صفحه در تلگرام
> باز کردن صفحه در اینستاگرام

🔗 گزارش تحلیل

بدافزارهای مخفی‌ساز
بدافزارهای ریکاوری
⭕️ تروجان تلگرامی که اطلاعات کاربران را سرقت می‌کند

⚠️ بر اساس گزارش CPR، یک رت به نام ToxicEye از طریق ایمیل‌های فیشینگ حاوی یک فایل مخرب exe. در حال پخش شدن است، که در صورت باز شدنش توسط کاربر، بر سیستم شخص نصب می‌شود و اعمال مخربی از جمله موارد زیر را انجام می‌دهد:

> سرقت اطلاعات
> حذف یا انتقال فایل‌ها
> رمزگذاری فایل‌ها برای باج‌گیری
> متوقف کردن فرآیندهای در حال اجرا
> دسترسی به میکروفون و دوربین برای ضبط صدا و تصویر

🔺این هک از طریق یک بات تلگرامی که دستگاه کاربر را به سرور کنترل و فرمان هکر متصل می‌کند، اتفاق می‌افتد.
⭕️ ۳ برابر شدن جرایم سایبری در نوروز ۱۴۰۰

📈 بر اساس آماری که پلیس فتا اعلام کرده، جرایم سایبری در نوروز ۱۴۰۰ افزایشی ۱۶۳ درصدی نسبت به نوروز ۱۳۹۹ داشته است.

💳 بیشترین این جرم‌ها به ترتیب برداشت‌های غیرمجاز اینترنتی از حساب‌های بانکی، کلاهبرداری و مزاحمت‌های اینترنتی بوده‌اند.

📈 آمار دیگری بیان می‌کند که ۳۷ درصد جرایم سایبری در فروردین ۱۴۰۰، کلاهبرداری در بستر سایت‌های درج آگهی بوده است.

💰مهمترین شگرد این مجرمان سایبری، اخذ بیعانه و عدم ارائه‌ی خدمات بوده است.

🧮 بعلاوه مجرمان با راه‌اندازی سایت‌ها، صفحات و کانال‌های جعلی، با وعده‌ی فروش کالاهای ارزان، اقدام به کلاهبرداری از کاربران فضای مجازی می‌کردند.

🛡به توصیه پلیس فتا، از پرداخت کامل هزینه‌ی کالاها یا بیعانه پرهیز کنید و تا جای ممکن پرداخت را درب منزل انجام دهید.
⭕️ کلاهبرداری نیجریه‌ای؛ برنده شدن خودرو خارجی گران‌قیمت

⚠️ طبق گزارش پلیس فتا، بتازگی پیامی به اسم شرکتی بازرگانی در یکی از کشورهای همسایه، به کاربران ارسال می‌شود و اعلام می‌کند که یک خوردو خارجی گران‌قیمت برنده شده‌اند. در نهایت کلاهبردار از آنها درخواست می‌کند که برای هزینه‌ی ترخیص، مبلغی را به یک شماره حساب واریز کنند و اینگونه اقدام به کلاهبرداری از افراد ساده در فضای مجازی می‌کند.

🎩 اما کلاهبرداری نیجریه‌ای چیست؟

🔺کلاهبرداری‌های مشابه نمونه بالا که یا با همین بهانه‌ی برنده شدن در قرعه‌کشی خودرو سعی در فریب کاربران دارند،

یا اینکه؛

🔺کلاهبردار خود را شخصی ثروتمند و دست‌به‌خیر معرفی می‌کند که قصد کمک به نیازمندان داخل کشور را دارد و برای جلب اعتماد قربانیان، تصویر مدارکی جعلی مانند گذرنامه، فاکتور رسمی، سند گمرک و مواردی دیگر را برای آنها ارسال می‌کند. در آخر با درخواست مبلغی به بهانه‌ی هزینه‌ی امور اداری و غیره، اقدام به کلاهبرداری از قربانیان می‌نماید.

توصیه می‌شود در صورت مشاهده‌ی چنین پیام‌هایی، مراتب را در اسرع وقت به پلیس فتا اطلاع دهید.

#کلاهبرداری
⭕️ هشدار به کاربران مک | هرچه سریعتر مک خود را بروزرسانی کنید

⚠️ بدافزاری به نام Shlayer از اویل ژانویه ۲۰۲۱ در حال آلوده ساختن مک‌هاست. این بدافزار با بهره‌گیری از خطایی که در کد macOS وجود داشته، توانسته از تمام تکنولوژی‌های امنیتی اپل، مانند File Quarantine ،Notarization و Gatekeeper عبور کند و به این وسیله برنامه‌های مخربی را بر سیستم قربانی اجرا نماید.

🔺علاوه بر این، مهاجمان به کمک این بدافزار و از طریق نتایج دستکاری شده‌ی موتورهای جستجو و وب‌سایت‌های آسیب دیده، سعی در نفوذ به سیستم کاربران داشته‌اند.

🔺هدف نهایی این بدافزار، نصب یک تبلیغ‌افزار و کسب درآمد از طریق تعداد دفعات نمایش و کلیک بر تبلیغ بوده است.

اما خوشبختانه طبق اعلام سخنگوی اپل، ضدبدافزار XProtect بروزرسانی شده و بدافزارهایی که از این روش استفاده می‌کنند را مسدود می‌کند. این بروزرسانی بصورت خودکار اتفاق می‌افتد و بر نسخه‌های قدیمی‌تر macOS نیز اعمال می‌شود. کافیست کاربران سیستم عامل مک خود را بروزرسانی نمایند.
⭕️ بدافزاری که ۵۶۰ هزار دلار را به سرقت برد |مراقب کیف پول رمزارز خود باشید.

⚠️ به گزارش Avast، بدافزاری به نام HackBoss از سال ۲۰۱۸ تا کنون، بیش از ۵۶۰ هزار دلار از کسانی که به فروش، استخراج و معامله‌ی رمزارزها مشغول بوده‌اند، به سرقت برده است.

🔺این بدافزار خود را در قالب کرک‌کننده‌ی سایت‌های اجتماعی و بانک‌ها، کیف پول رمزارزها، کرک‌کننده‌ی کلید خصوصی و مولد کد کارت هدیه پنهان می‌کرده، و در تلگرام و یوتیوب و برخی فروم‌ها تبلیغ می‌شده است.

🔓 عملکرد HackBoss به این شکل بوده، که پس از نصب شدن بر دستگاه کاربران، به دنبال آدرس‌ کیف پول رمزارز آنها، که در صفحه کلید کپی شده می‌گشته، و پس از پیدا کردن آن، آدرس کیف پول هکر را جایگزین آن می‌کرده است.

توصیه می‌شود؛

۱. آدرس کیف پولی که با آن کار می‌کنید را، حتما چندین بار چک کنید.
۲. از احراز هویت دو عاملی برای امنیت بیشتر اطلاعات خود استفاده کنید.
۳. از یک ضدبدافزار قوی و جامع، برای تشخیص سریع این بدافزارها استفاده نمایید.
⭕️ کلاهبرداری به اسم موسسات خیریه در ماه رمضان

⚠️ برخی از افراد سودجو با بهانه‌ی تهیه‌ی افطاری و نذورات برای نیازمندان در ماه مبارک رمضان، اقدام به کلاهبرداری از نیکوکاران می‌کنند.

این افراد با ساخت سایت‌ها و صفحاتی در فضای مجازی، سعی در اعتمادسازی و تشویق افراد به پرداخت مبالغی اندک مانند هزار تومان دارند. غافل از اینکه ورود به درگاه‌های لینک شده توسط کلاهبرداران، افراد را به درگاه‌های جعلی بانکی هدایت می‌کند.

🔺بطور کلی این کلاهبرداری‌ها اغلب به دو روش زیر اتفاق می‌افتد:

۱. سرقت مبالغ واریز شده از طرف نیکوکاران به اسم موسسات خیریه و بعضا موسسات معتبر مانند محک
۲. هدایت آنها به درگاه‌های جعلی بانکی و سرقت اطلاعات کارت بانکی آنها

🔺تشخیص خیریه‌های معتبر

۱. به سایت ویکی‌نیکی مراجعه کنید و اطلاعات موسسه موردنظر را در آن جستجو کنید.
۲. موسسات خیریه معتبر، اغلب شماره حسابی به نام خود موسسه دارند. در صورت تعلق شماره حساب یا کارت به اسم یک شخص، آن را مورد بررسی بیشتر قرار دهید.
۳. در فضای مجازی، فعالیت موسسه مورد نظر را رصد کنید. موسسات خیریه‌ی معتبر اغلب فعالیتی پیوسته دارند و کاربران با آنها در تعامل هستند.
⭕️ بدافزارهایی در پوشش دعاهای شب قدر

⚠️ طبق گزارش پلیس فتا، برخی از فایل‌ها و برنامه‌هایی که به ظاهر مربوط به ادعیه‌ی مذهبی هستند، بدافزارند.

🔺مجرمان سایبری با سوءاستفاده از مناسبت‌های مذهبی مانند ماه مبارک رمضان و شب‌های قدر، و پنهان کردن بدافزارها زیر پوشش برنامه‌های مذهبی، سعی در نفوذ به دستگاه کاربران دارند.
نفوذ هکرها به دستگاه کاربران، باعث سرقت اطلاعات شخصی آنها، نصب دیگر بدافزارها بر دستگاه آنها و اعمال مخرب دیگری می‌گردد.

توصیه می‌شود کاربران:
۱. برنامه‌های مذهبی مدنظر را تنها از طریق منابع معتبر دانلود و نصب نمایند.
۲. از کلیک بر لینک‌های ارسالی در گروه‌ها و کانال‌های تلگرامی پرهیز کنند.
۳. زمان نصب هر برنامه‌ای، به مجوزهای دسترسی برنامه توجه کامل داشته باشند.
۴. از یک ضدبدافزار جامع، برای شناسایی بدافزارها استفاده نمایند.
⭕️ هشدار به گیمرها و دارندگان رمزارز | بدافزاری در پوشش DirectX 12

⚠️ طبق گزارش کریپتونکسا، هکرها با طراحی بدافزاری در پوشش DirectX 12 که بسیار مورد استفاده گیمرها در بازی‌های ویدئویی است، به سیستم قربانی نفوذ می‌کنند و توسط آن، پسورد ایمیل و کلید خصوصی کیف پول‌های رمزارز آنها را به سرقت می‌برند.

🔺این هک چگونه اتفاق می‌افتد؟
هکرها یک وب‌سایت جعلی از سایت رسمی مایکروسافت طراحی کرده‌اند، که کاربران را به دانلود DirectX 12 برای ویندوز ۱۰ تشویق می‌کند. کاربر پس از دانلود، به صفحه‌ای دیگر هدایت می‌شود که از او درخواست می‌شود فایلی را دانلود کند. با دانلود کردن این فایل، بدافزار بر سیستم کاربر فعال می‌شود و اعمال مخرب زیر را انجام می‌دهد:

۱. نفوذ به طیف وسیعی از کیف پول‌های رمزارز
۲. جمع‌آوری داده‌های کاربر
۳. گرفتن اسکرین‌شات

🔺در نهایت داده‌ها را به هکر ارسال می‌کند و اینگونه، نفوذ کاملی به سیستم کاربر اتفاق می‌افتد و کیف پول رمزارزش، خالی می‌شود!