⭕️ هشدار به یوتیوبرها:
این ۱۲ بدافزار کانال یوتیوب شما را هک میکنند
⚠️ سناریو
شما صاحب یک کانال پربازدید یوتیوب هستید، ایمیلی جهت درخواست تبلیغات برایتان ارسال میشود، ارسال کننده خود را عضو یک شرکت نرمافزاری معرفی میکند و از شما میخواهد که محصول شرکت را در کانال خود معرفی کنید.
در انتهای ایمیل قید میکند که در این ویدئوی تبلیغاتی، شما باید روش نصب و استفاده از برنامه را به مخاطبین آموزش دهید.
در صورت توافق شما، ایمیل دیگری برایتان ارسال میشود که لینک دانلود برنامه در آن قرار گرفته است.
حال شما در حال ضبط ویدئو، برنامه را نصب میکنید، و کمی بعدتر متوجه میشوید که کانال یوتیوبتان هک و از دسترسی خارج شده است.
💣 در واقع برنامهای که یوتیوبر آن را بر سیستم خود نصب میکند، بدافزاری است که شناسه و رمز عبور کانال وی را سرقت و برای هکر ارسال میکند.
💸 اما بعد چه میشود؟
هکر پس از دسترسی به کانال، تمام مشخصات آن را تغییر میدهد و با توجه به مخاطبین زیاد کانال، به کلاهبرداری رمزارزها میپردازد.
🌐 اطلاعات بدافزارها + توصیههای امنیتی
این ۱۲ بدافزار کانال یوتیوب شما را هک میکنند
⚠️ سناریو
شما صاحب یک کانال پربازدید یوتیوب هستید، ایمیلی جهت درخواست تبلیغات برایتان ارسال میشود، ارسال کننده خود را عضو یک شرکت نرمافزاری معرفی میکند و از شما میخواهد که محصول شرکت را در کانال خود معرفی کنید.
در انتهای ایمیل قید میکند که در این ویدئوی تبلیغاتی، شما باید روش نصب و استفاده از برنامه را به مخاطبین آموزش دهید.
در صورت توافق شما، ایمیل دیگری برایتان ارسال میشود که لینک دانلود برنامه در آن قرار گرفته است.
حال شما در حال ضبط ویدئو، برنامه را نصب میکنید، و کمی بعدتر متوجه میشوید که کانال یوتیوبتان هک و از دسترسی خارج شده است.
💣 در واقع برنامهای که یوتیوبر آن را بر سیستم خود نصب میکند، بدافزاری است که شناسه و رمز عبور کانال وی را سرقت و برای هکر ارسال میکند.
💸 اما بعد چه میشود؟
هکر پس از دسترسی به کانال، تمام مشخصات آن را تغییر میدهد و با توجه به مخاطبین زیاد کانال، به کلاهبرداری رمزارزها میپردازد.
🌐 اطلاعات بدافزارها + توصیههای امنیتی
📣 متولی امنیت فضای مجازی کیست؟
🎥 امشب ساعت ۲۲ گفتگویی حول پرسش فوق، با حضور کارشناسان فضای مجازی صورت خواهد گرفت، که مدیرعامل شرکت بیتبان، مهمان اصلی آن خواهد بود.
💡 در این گفتگو به نقد سیاستگذاریهای مربوط به امنیت فضای مجازی پرداخته، و راهکارهایی جهت بهبود و ارتقای آن ارائه خواهد شد.
📍 این گفتگو اینجا برگزار میشود و کاربران میتوانند ورود با گزینهی مهمان را انتخاب و پرسشهای خود را در صورت تمایل مطرح نمایند.
🕰 زمان: شنبه ۱۴۰۰/۸/۱۵ - ساعت ۲۲
🔗 لینک ورود (ورود با گزینهی مهمان)
🖥 پخش همزمان در آپارات
🎥 امشب ساعت ۲۲ گفتگویی حول پرسش فوق، با حضور کارشناسان فضای مجازی صورت خواهد گرفت، که مدیرعامل شرکت بیتبان، مهمان اصلی آن خواهد بود.
💡 در این گفتگو به نقد سیاستگذاریهای مربوط به امنیت فضای مجازی پرداخته، و راهکارهایی جهت بهبود و ارتقای آن ارائه خواهد شد.
📍 این گفتگو اینجا برگزار میشود و کاربران میتوانند ورود با گزینهی مهمان را انتخاب و پرسشهای خود را در صورت تمایل مطرح نمایند.
🕰 زمان: شنبه ۱۴۰۰/۸/۱۵ - ساعت ۲۲
🔗 لینک ورود (ورود با گزینهی مهمان)
🖥 پخش همزمان در آپارات
⭕️ کلاهبرداری به اسم بیتبان با یک بدافزار در گوگل پلی
⚠️ با جستجوی نام اپلیکیشن بیتبان در گوگل، در صفحات اول تا سوم، وبسایتی با دامنهی flashvid[.]ir بالا میآید، که صفحهای با عنوان «اموزش راه اندازی و کار با اپلیکیشن بیت بان» در آن قرار گرفته است.
۱. بالای صفحه ظاهرا ویدئویی است که قرار است آموزش در آن قرار گرفته باشد، اما با کلیک بر آن، کاربر به چندین صفحه هدایت، و درخواست اخذ مجوز نوتیفیکیشن، برای وی نمایش داده میشود.
۲. در صورت بازگشت از آن صفحه، صفحهی دیگری باز میشود که از کاربر میخواهد برنامهای را در گوگل پلی نصب کند.
۳. این سایت برای ترغیب کاربر به نصب برنامه، به وی اخطاری جعلی میدهد که ۴ ویروس بر دستگاهش وجود دارد و برای پاکسازی باید این اپلیکیشن را دانلود و نصب کند.
⛔️ اما برنامهی مذکور، تبلیغافزار و پوچافزار است، چراکه کارکردی واقعی ندارد، و پیاپی تبلیغاتی را به کاربر نمایش میدهد.
🌐 جزئیات روش کلاهبرداری + تحلیل بدافزار Solo Cleaner
⚠️ با جستجوی نام اپلیکیشن بیتبان در گوگل، در صفحات اول تا سوم، وبسایتی با دامنهی flashvid[.]ir بالا میآید، که صفحهای با عنوان «اموزش راه اندازی و کار با اپلیکیشن بیت بان» در آن قرار گرفته است.
۱. بالای صفحه ظاهرا ویدئویی است که قرار است آموزش در آن قرار گرفته باشد، اما با کلیک بر آن، کاربر به چندین صفحه هدایت، و درخواست اخذ مجوز نوتیفیکیشن، برای وی نمایش داده میشود.
۲. در صورت بازگشت از آن صفحه، صفحهی دیگری باز میشود که از کاربر میخواهد برنامهای را در گوگل پلی نصب کند.
۳. این سایت برای ترغیب کاربر به نصب برنامه، به وی اخطاری جعلی میدهد که ۴ ویروس بر دستگاهش وجود دارد و برای پاکسازی باید این اپلیکیشن را دانلود و نصب کند.
⛔️ اما برنامهی مذکور، تبلیغافزار و پوچافزار است، چراکه کارکردی واقعی ندارد، و پیاپی تبلیغاتی را به کاربر نمایش میدهد.
🌐 جزئیات روش کلاهبرداری + تحلیل بدافزار Solo Cleaner
⭕️ والتهای تقلبی رمزارز در تبلیغات گوگل (Google Ads)
💸 نام والت موردنظرتان را در گوگل جستجو میکنید، بیحواس لینک اول که تبلیغات گوگل است را باز میکنید، والت خود را میسازید، یا در صورت داشتن والت از قبل، پسورد یا ریکاوری کدهای خود را وارد و والت را باز میکنید. کمی بعد متوجه میشوید کل رمزارزهایتان به سرقت رفته!
کلاهبرداران با طراحی سایتهای جعلی به اسم پلتفرمها و والتهایی معروف، و قرار دادن لینک این سایتها در Google Ads، کاربران زیادی را جذب، و پس از ضبط پسوردها یا ریکاوری کدهای آنها، والتشان را خالی میکنند.
💰متاسفانه تنها در هفتهی گذشته، کلاهبرداران بیش از ۵۰۰ هزار دلار رمزارز را، به این روش سرقت کردهاند.
🎩 از جمله پلتفرمها و والتهایی که کلاهبرداری به اسم آنها صورت گرفته:
> Phantom App
> MetaMask
> Pancake Swap
🌐 دامنههای اصل و تقلبی + توصیههای امنیتی
💸 نام والت موردنظرتان را در گوگل جستجو میکنید، بیحواس لینک اول که تبلیغات گوگل است را باز میکنید، والت خود را میسازید، یا در صورت داشتن والت از قبل، پسورد یا ریکاوری کدهای خود را وارد و والت را باز میکنید. کمی بعد متوجه میشوید کل رمزارزهایتان به سرقت رفته!
کلاهبرداران با طراحی سایتهای جعلی به اسم پلتفرمها و والتهایی معروف، و قرار دادن لینک این سایتها در Google Ads، کاربران زیادی را جذب، و پس از ضبط پسوردها یا ریکاوری کدهای آنها، والتشان را خالی میکنند.
💰متاسفانه تنها در هفتهی گذشته، کلاهبرداران بیش از ۵۰۰ هزار دلار رمزارز را، به این روش سرقت کردهاند.
🎩 از جمله پلتفرمها و والتهایی که کلاهبرداری به اسم آنها صورت گرفته:
> Phantom App
> MetaMask
> Pancake Swap
🌐 دامنههای اصل و تقلبی + توصیههای امنیتی
⭕️ هشدار فوری: ۹ همراه بانک جعلی ایرانی در گوگل پلی
⚠️ بتازگی ۹ بدافزار به اسم «همراه بانک» بانکهای اصلی کشور، در گوگل پلی منتشر شدهاند، که در صورت دانلود و نصب، اطلاعات دستگاه کاربر را سرقت، وی را به صفحات فیشینگ هدایت، و حسابش را خالی میکنند.
⛔️ پس از نصب برنامه، برای استفاده از امکانات آن، از کاربر خواسته میشود با پرداخت ۳۰ هزار تومان، نسخهی دیگری را نصب کند.
اما برای پرداخت، کاربر به یک صفحهی فیشینگ هدایت، اطلاعاتش سرقت و حسابش خالی میشود.
🏦 بانکهایی که این بدافزارها به اسم آنها منتشر شدهاند:
کشاورزی - انصار - رسالت - سپه - صادرات - رفاه - پارسیان - ملی - توسعه تعاون
🔸 همراه بانکها را، فقط و فقط، از سایت اصلی بانک مورد نظر، یا فروشگاههای معتبر داخلی دانلود کنید.
🔺 این بدافزارها نه توسط گوگل پلی پروتکت و نه هیچکدام از آنتیویروسهای خارجی تشخیص داده نمیشوند، اما؛
🔹 ضدبدافزار بیتبان تمامی این بدافزارها را شناسایی میکند.
🔗 جهت حفظ امنیت دستگاه خود، توصیه میکنیم اپلیکیشن بیتبان را دانلود و نصب نمایید.
🌐 جدول مشخصات همراه بانکهای جعلی + لینک دانلود همراه بانکهای اصلی
⚠️ بتازگی ۹ بدافزار به اسم «همراه بانک» بانکهای اصلی کشور، در گوگل پلی منتشر شدهاند، که در صورت دانلود و نصب، اطلاعات دستگاه کاربر را سرقت، وی را به صفحات فیشینگ هدایت، و حسابش را خالی میکنند.
⛔️ پس از نصب برنامه، برای استفاده از امکانات آن، از کاربر خواسته میشود با پرداخت ۳۰ هزار تومان، نسخهی دیگری را نصب کند.
اما برای پرداخت، کاربر به یک صفحهی فیشینگ هدایت، اطلاعاتش سرقت و حسابش خالی میشود.
🏦 بانکهایی که این بدافزارها به اسم آنها منتشر شدهاند:
کشاورزی - انصار - رسالت - سپه - صادرات - رفاه - پارسیان - ملی - توسعه تعاون
🔸 همراه بانکها را، فقط و فقط، از سایت اصلی بانک مورد نظر، یا فروشگاههای معتبر داخلی دانلود کنید.
🔺 این بدافزارها نه توسط گوگل پلی پروتکت و نه هیچکدام از آنتیویروسهای خارجی تشخیص داده نمیشوند، اما؛
🔹 ضدبدافزار بیتبان تمامی این بدافزارها را شناسایی میکند.
🔗 جهت حفظ امنیت دستگاه خود، توصیه میکنیم اپلیکیشن بیتبان را دانلود و نصب نمایید.
🌐 جدول مشخصات همراه بانکهای جعلی + لینک دانلود همراه بانکهای اصلی
⭕️ شوک بزرگ به سونی: قفل PS5 شکسته شد!
🎮 در چند روز گذشته، یک تیم هکری و یک متخصص امنیت گوگل، بطور مجزا، توییتهای منتشر کردند، که نشان میدهد توانستهاند PS5 را هک و به آن دسترسی یابند.
🔓 تیم هکری fail0verflow که سابقهای طولانی در هک کردن پلیاستیشنهای سونی دارد، اسکرینشاتی را منتشر و اعلام کرد که به کلیدهای روت PS5 دسترسی پیدا کرده است.
به کمک این کلیدها هکر میتواند پکیج منیجر Homebrew را اجرا و پکیجهای مدنظرش را نصب کند.
🔒 نفوذ بعدی توسط theflow0 که یک متخصص امنیت است صورت گرفته، که توانسته با اکسپلویت کرنل PS5، گزینهی Debug Settings را در تنظیمات دستگاه، فعال کند و به آن دسترسی یابد.
🔺در نهایت این هکها میتوانند قفل PS5 را باز و سرنوشت PS4 را تکرار کنند!
🌐 پیامها و اسکرینشاتهای هکرها
🎮 در چند روز گذشته، یک تیم هکری و یک متخصص امنیت گوگل، بطور مجزا، توییتهای منتشر کردند، که نشان میدهد توانستهاند PS5 را هک و به آن دسترسی یابند.
🔓 تیم هکری fail0verflow که سابقهای طولانی در هک کردن پلیاستیشنهای سونی دارد، اسکرینشاتی را منتشر و اعلام کرد که به کلیدهای روت PS5 دسترسی پیدا کرده است.
به کمک این کلیدها هکر میتواند پکیج منیجر Homebrew را اجرا و پکیجهای مدنظرش را نصب کند.
🔒 نفوذ بعدی توسط theflow0 که یک متخصص امنیت است صورت گرفته، که توانسته با اکسپلویت کرنل PS5، گزینهی Debug Settings را در تنظیمات دستگاه، فعال کند و به آن دسترسی یابد.
🔺در نهایت این هکها میتوانند قفل PS5 را باز و سرنوشت PS4 را تکرار کنند!
🌐 پیامها و اسکرینشاتهای هکرها
⭕️ هک حساب بانکی و والت رمزارز
با بدافزار پیشرفته SharkBot
⚠️ این بدافزار در قالب برنامههای مختلفی مانند Media Player ،Data Recovery و Live TV منتشر شده و در زمان نصب، بطور پیوسته از کاربر درخواست میکند که Accessibility Services را فعال نماید.
⛔️ در صورت نصب، بدافزار با استفاده از همین سرویسها، اطلاعات حساس قربانی مانند موجودی حساب یا رمزارز وی، اطلاعات ورود به اپلیکیشنهای مالی و والتهای رمزارز و اطلاعات شخصیاش را، ضبط میکند.
علت عدم تشخیص SharkBot توسط اکثر آنتیویروسها
💸 سپس با استفاده از تکنیک ATS، تمام احراز هویتهای دوعاملی را دور میزند و اطلاعات واریز پول یا رمزارز را بطور خودکار پر، و در نتیجه، والت یا حساب قربانی را خالی میکند.
حمله ATS چیست؟
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات شناسهای بدافزار SharkBot + تحلیل آن در آزمایشگاه بیتبان
با بدافزار پیشرفته SharkBot
⚠️ این بدافزار در قالب برنامههای مختلفی مانند Media Player ،Data Recovery و Live TV منتشر شده و در زمان نصب، بطور پیوسته از کاربر درخواست میکند که Accessibility Services را فعال نماید.
⛔️ در صورت نصب، بدافزار با استفاده از همین سرویسها، اطلاعات حساس قربانی مانند موجودی حساب یا رمزارز وی، اطلاعات ورود به اپلیکیشنهای مالی و والتهای رمزارز و اطلاعات شخصیاش را، ضبط میکند.
علت عدم تشخیص SharkBot توسط اکثر آنتیویروسها
💸 سپس با استفاده از تکنیک ATS، تمام احراز هویتهای دوعاملی را دور میزند و اطلاعات واریز پول یا رمزارز را بطور خودکار پر، و در نتیجه، والت یا حساب قربانی را خالی میکند.
حمله ATS چیست؟
🛡این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات شناسهای بدافزار SharkBot + تحلیل آن در آزمایشگاه بیتبان
⭕️ ۱۱ پکیج آلوده به بدافزار در پایتون
⚠️ یکی از روشهای نسبتا جدید نفوذ، آلوده کردن ریپوزیتوریهای منبع باز به بدافزار است. به عنوان نمونه میتوان به پکیج npm جاوا اسکریپت و ۸ پیکیج آلودهی پایتون اشاره کرد.
⛔️ اخیرا ۱۱ پکیج دیگر PyPI کشف شدهاند، که آلوده به بدافزار هستند و تاکنون بیش از ۴۱ هزار نصب داشتهاند.
🎭 نکتهی جالب توجه در مورد این بدافزارها، روشهایی مانند تونلزنی DNS است که برای جلوگیری از شناساییشان استفاده میکنند.
💣 اعمال مخرب این پکیجهای آلوده
۱. سرقت توکنهای احراز هویت Discord
۲. دسترسی از راه دور به سیستم قربانی
۳. جمعآوری اطلاعات کاربر
۴. سرقت پسوردها
✅ این پکیجهای آلوده از PyPI حذف شدهاند، چنانچه از آنها استفاده میکنید، سریعا حذفشان کنید.
🌐 نام پکیجهای آلوده به بدافزار و تعداد نصب آنها
⚠️ یکی از روشهای نسبتا جدید نفوذ، آلوده کردن ریپوزیتوریهای منبع باز به بدافزار است. به عنوان نمونه میتوان به پکیج npm جاوا اسکریپت و ۸ پیکیج آلودهی پایتون اشاره کرد.
⛔️ اخیرا ۱۱ پکیج دیگر PyPI کشف شدهاند، که آلوده به بدافزار هستند و تاکنون بیش از ۴۱ هزار نصب داشتهاند.
🎭 نکتهی جالب توجه در مورد این بدافزارها، روشهایی مانند تونلزنی DNS است که برای جلوگیری از شناساییشان استفاده میکنند.
💣 اعمال مخرب این پکیجهای آلوده
۱. سرقت توکنهای احراز هویت Discord
۲. دسترسی از راه دور به سیستم قربانی
۳. جمعآوری اطلاعات کاربر
۴. سرقت پسوردها
✅ این پکیجهای آلوده از PyPI حذف شدهاند، چنانچه از آنها استفاده میکنید، سریعا حذفشان کنید.
🌐 نام پکیجهای آلوده به بدافزار و تعداد نصب آنها
⭕️ ترفند جدید نصب بدافزار با ایمیل آلوده
⚠️ ایمیلی برای یکی از دوستان، همکاران یا اساتید خود فرستادهاید. کمی بعد ایمیلی از طرف همان شخص دریافت میکنید که حاوی دو لینک عجیب و غریب است!
بعید میدانید که خطرناک باشد، بر لینکها کلیک میکنید، یک فایل ZIP بر دستگاه یا سیستمتان دانلود میشود.
فایل را باز میکنید، یک فایل اکسل در آن است، آن را هم باز میکنید، Enable Editing را میزنید.
کمی بعد، اطلاعاتتان دست شخص دیگری است!
📪 این حملات توسط کمپین Squirrelwaffle، با استفاده از آسیبپذیریهای میل سرور مایکروسافت نسبت به اکسپلویتهای ProxyShell و ProxyLogon صورت میگیرند.
📬استفاده از این تکنیک باعث میشود فیلترهای سرویس ایمیلی مایکروسافت، نتوانند این ایمیلهای آلوده را تشخیص دهند و کاربران هم اعتماد و توجه بیشتری به آنها داشته باشند.
⛔️ در نهایت در صورت باز کردن فایل اکسل مذکور توسط کاربر،بدافزار Qbot که یک تروجان بانکی است یا Cobalt Strike که ابزار هک و نصب بدافزار است، بر سیستم قربانی دانلود و نصب میشود.
🌐 بروزرسانی و نصب وصلههای آسیبپذیریها + جزئیات حمله
⚠️ ایمیلی برای یکی از دوستان، همکاران یا اساتید خود فرستادهاید. کمی بعد ایمیلی از طرف همان شخص دریافت میکنید که حاوی دو لینک عجیب و غریب است!
بعید میدانید که خطرناک باشد، بر لینکها کلیک میکنید، یک فایل ZIP بر دستگاه یا سیستمتان دانلود میشود.
فایل را باز میکنید، یک فایل اکسل در آن است، آن را هم باز میکنید، Enable Editing را میزنید.
کمی بعد، اطلاعاتتان دست شخص دیگری است!
📪 این حملات توسط کمپین Squirrelwaffle، با استفاده از آسیبپذیریهای میل سرور مایکروسافت نسبت به اکسپلویتهای ProxyShell و ProxyLogon صورت میگیرند.
📬استفاده از این تکنیک باعث میشود فیلترهای سرویس ایمیلی مایکروسافت، نتوانند این ایمیلهای آلوده را تشخیص دهند و کاربران هم اعتماد و توجه بیشتری به آنها داشته باشند.
⛔️ در نهایت در صورت باز کردن فایل اکسل مذکور توسط کاربر،بدافزار Qbot که یک تروجان بانکی است یا Cobalt Strike که ابزار هک و نصب بدافزار است، بر سیستم قربانی دانلود و نصب میشود.
🌐 بروزرسانی و نصب وصلههای آسیبپذیریها + جزئیات حمله
⭕️ دو برابر شدن بدافزارهای پیامکی ثنا و عدالت همراه!
⚠️ اواسط شهریور امسال، باند ۵ نفرهای از کلاهبرداران پیامکی قوه قضاییه توسط پلیس فتا دستگیر شدند.
با این حال، از همان تاریخ تا امروز، تعداد بدافزارهایی که به اسم سامانه ثنا و عدالت همراه منتشر شدهاند، تقریبا دو برابر شدهاند (۱۷۰۰ بدافزار) و بالطبع، قربانیان آن نیز افزایش یافتهاند.
🔺 در مورد روش این کلاهبرداری میتوانید این پست را مطالعه کنید.
❌ اعمال مخرب این بدافزارها:
⚠️ اواسط شهریور امسال، باند ۵ نفرهای از کلاهبرداران پیامکی قوه قضاییه توسط پلیس فتا دستگیر شدند.
با این حال، از همان تاریخ تا امروز، تعداد بدافزارهایی که به اسم سامانه ثنا و عدالت همراه منتشر شدهاند، تقریبا دو برابر شدهاند (۱۷۰۰ بدافزار) و بالطبع، قربانیان آن نیز افزایش یافتهاند.
🔺 در مورد روش این کلاهبرداری میتوانید این پست را مطالعه کنید.
❌ اعمال مخرب این بدافزارها:
> ارسال اطلاعات دستگاه به سرور C&C
> ارسال پیامکهای دریافتی به سرور
> بارگذاری لیست مخاطبین در سرور
> ارسال پیامک به سایر مخاطبین
> مخفی کردن آیکون برنامه
🌐 جدول مشخصات ۳۳۰ بدافزار ثنا و عدالت همراه + تحلیل⭕️ کودکان، هدف اصلی ۱۹۰ بدافزار با ۹.۳ میلیون نصب!
⚠️ این بدافزارها که به اسم Cynos شناخته میشوند، در قالب بازیهایی که مخاطب اصلی آنها کودکان بودهاند، در اپگالری هواوی منتشر شدهاند و پس از شناسایی آنها به عنوان بدافزار، از اپگالری حذف شدند.
🔺 این بازیها، اطلاعات کاربر از جمله موارد زیر را سرقت، و به سرور C&C هکر ارسال میکنند، و در نهایت متناسب با این اطلاعات، تبلیغاتی را به کاربر نمایش میدهند.
> شماره تلفن
> موقعیت مکانی
> پارامترهای شبکهی موبایل
> مشخصات دستگاه
> نسخهی اندروید
⛔️ دیگر اعمال مخرب این بدافزارها:
> ارسال پیامکهای هزینهای
> ایجاد اختلال در پیامکهای دریافتی
> دانلود ماژولهای اضافه
> دانلود و نصب برنامههای دیگر
🛡این بدافزارها همگی توسط ضدبدافزار بیتبان، شناسایی میشوند.
🌐 مشخصات این بدافزارها
⚠️ این بدافزارها که به اسم Cynos شناخته میشوند، در قالب بازیهایی که مخاطب اصلی آنها کودکان بودهاند، در اپگالری هواوی منتشر شدهاند و پس از شناسایی آنها به عنوان بدافزار، از اپگالری حذف شدند.
🔺 این بازیها، اطلاعات کاربر از جمله موارد زیر را سرقت، و به سرور C&C هکر ارسال میکنند، و در نهایت متناسب با این اطلاعات، تبلیغاتی را به کاربر نمایش میدهند.
> شماره تلفن
> موقعیت مکانی
> پارامترهای شبکهی موبایل
> مشخصات دستگاه
> نسخهی اندروید
⛔️ دیگر اعمال مخرب این بدافزارها:
> ارسال پیامکهای هزینهای
> ایجاد اختلال در پیامکهای دریافتی
> دانلود ماژولهای اضافه
> دانلود و نصب برنامههای دیگر
🛡این بدافزارها همگی توسط ضدبدافزار بیتبان، شناسایی میشوند.
🌐 مشخصات این بدافزارها
⭕️ هک برنامههای بانکی و والتهای رمزارز توسط یک بدافزار تلگرامی
⚠️ یک بدافزار بانکی اندرویدی به نام Aberebot با قیمت ۷۰۰۰ دلار به فروش گذاشته شده، که در صورت نصب بر دستگاه کاربر، اطلاعات شخصی همچون اطلاعات برنامههای بانکی و والتهای رمزارز وی را سرقت میکند.
🔺اعمال مخرب این تروجان به موارد بالا محدود نمیشود و نسخهی v2.0 آن میتواند حتی به پیامهای قربانی در پیامرسانها و جیمیل نیز دسترسی یابد.
🔗 لیست اعمال مخرب Aberebot
⚙️ این بدافزار از API بات تلگرام به عنوان سرور کنترل و فرمان استفاده میکند، چراکه باتهای تلگرامی را نمیتوان مانند وب سرورها از کار انداخت.
🔗 لیست برنامههای بانکی و والتهای رمزارز مورد هدف Aberebot
🛡 تروجان Aberebot توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 نتیجهی تحلیل بدافزار Aberebot در آزمایشگاه بیتبان
⚠️ یک بدافزار بانکی اندرویدی به نام Aberebot با قیمت ۷۰۰۰ دلار به فروش گذاشته شده، که در صورت نصب بر دستگاه کاربر، اطلاعات شخصی همچون اطلاعات برنامههای بانکی و والتهای رمزارز وی را سرقت میکند.
🔺اعمال مخرب این تروجان به موارد بالا محدود نمیشود و نسخهی v2.0 آن میتواند حتی به پیامهای قربانی در پیامرسانها و جیمیل نیز دسترسی یابد.
🔗 لیست اعمال مخرب Aberebot
⚙️ این بدافزار از API بات تلگرام به عنوان سرور کنترل و فرمان استفاده میکند، چراکه باتهای تلگرامی را نمیتوان مانند وب سرورها از کار انداخت.
🔗 لیست برنامههای بانکی و والتهای رمزارز مورد هدف Aberebot
🛡 تروجان Aberebot توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 نتیجهی تحلیل بدافزار Aberebot در آزمایشگاه بیتبان
⭕️ روش جدید انتشار بدافزار در گوگل پلی
⚠️ در ۴ ماه گذشته، ۴ خانوادهی مختلف از تروجانهای بانکی در گوگل پلی منتشر شدهاند، که بیش از ۳۰۰ هزار نصب داشتهاند و سندباکس گوگل پلی قادر به شناسایی آنها نبوده است!
⛔️ با توجه به اینکه اواسط نوامبر امسال، گوگل پلی محدودیتهایی جدی برای استفاده از Accessibility Services وضع کرده، هکرها نیازمند روشهای دیگری برای انتشار بدافزار در گوگل پلی هستند.
🔸 در این روش، مهاجم برنامههایی کاربردی را منتشر میکند، که پاک هستند و کارکرد خوب و با کیفیتی دارند.
🔖 لیست برنامههای منتشر شده
🔸 اما بعدتر از کاربر خواسته میشود که برنامه را بروزرسانی کند و مجوز نصب برنامههای دیگر را به برنامه بدهد، که در صورت موافقت، بدافزار بر دستگاه وی نصب میشود و اطلاعات مالی و والتهای رمزارز وی را سرقت میکند.
🖥 این بدافزارها جهت جلوگیری از شناسایی توسط تحلیلگرها، اطلاعات مختلف دستگاه کاربر را دریافت میکنند تا مانع از نصب بدافزار بر محیطهای مجازی و شبیهسازها شوند.
💎 این بدافزارها توسط ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات بدافزارها + برنامههای بانکی، صرافیها و والتهای مورد هدف
⚠️ در ۴ ماه گذشته، ۴ خانوادهی مختلف از تروجانهای بانکی در گوگل پلی منتشر شدهاند، که بیش از ۳۰۰ هزار نصب داشتهاند و سندباکس گوگل پلی قادر به شناسایی آنها نبوده است!
⛔️ با توجه به اینکه اواسط نوامبر امسال، گوگل پلی محدودیتهایی جدی برای استفاده از Accessibility Services وضع کرده، هکرها نیازمند روشهای دیگری برای انتشار بدافزار در گوگل پلی هستند.
🔸 در این روش، مهاجم برنامههایی کاربردی را منتشر میکند، که پاک هستند و کارکرد خوب و با کیفیتی دارند.
🔖 لیست برنامههای منتشر شده
🔸 اما بعدتر از کاربر خواسته میشود که برنامه را بروزرسانی کند و مجوز نصب برنامههای دیگر را به برنامه بدهد، که در صورت موافقت، بدافزار بر دستگاه وی نصب میشود و اطلاعات مالی و والتهای رمزارز وی را سرقت میکند.
🖥 این بدافزارها جهت جلوگیری از شناسایی توسط تحلیلگرها، اطلاعات مختلف دستگاه کاربر را دریافت میکنند تا مانع از نصب بدافزار بر محیطهای مجازی و شبیهسازها شوند.
💎 این بدافزارها توسط ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات بدافزارها + برنامههای بانکی، صرافیها و والتهای مورد هدف
⭕️ تغییر سرشمارهی پیامک قوه قضاییه
پیرو کلاهبرداریهای پیامکی گستردهای که به اسم قوه قضاییه، در چند ماه گذشته صورت گرفته، سرشمارهی پیامک این قوه به ADLIRAN تغییر یافت.
از این پس، تمامی پیامکهای سامانههای قوه قضاییه، شامل ثنا، ابلاغ، نظرسنجی و اطلاعرسانی با همین سرشماره ارسال خواهند شد.
⚠️ توجـــــــــــــــــــــــــــــــه
۱. هرگونه پیامکی به اسم قوه قضاییه، جز این سرشماره، کلاهبرداری است.
۲. تنها اپلیکیشن معتبر خدمات الکترونیک قضایی، عدالت همراه است.
⚖️ دامنههای معتبر قوه قضاییه
درگاه خدمات الکترونیک قضایی
adliran.ir
سامانه ابلاغ الکترونیک
eblagh.adliran.ir
سامانه اطلاع رسانی پرونده
resultcase.adliran.ir
سامانه ثبتنام الکترونیک ثنا
sana.adliran.ir
درگاه ملی قوه قضاییه
eadl.ir
پیرو کلاهبرداریهای پیامکی گستردهای که به اسم قوه قضاییه، در چند ماه گذشته صورت گرفته، سرشمارهی پیامک این قوه به ADLIRAN تغییر یافت.
از این پس، تمامی پیامکهای سامانههای قوه قضاییه، شامل ثنا، ابلاغ، نظرسنجی و اطلاعرسانی با همین سرشماره ارسال خواهند شد.
⚠️ توجـــــــــــــــــــــــــــــــه
۱. هرگونه پیامکی به اسم قوه قضاییه، جز این سرشماره، کلاهبرداری است.
۲. تنها اپلیکیشن معتبر خدمات الکترونیک قضایی، عدالت همراه است.
⚖️ دامنههای معتبر قوه قضاییه
درگاه خدمات الکترونیک قضایی
adliran.ir
سامانه ابلاغ الکترونیک
eblagh.adliran.ir
سامانه اطلاع رسانی پرونده
resultcase.adliran.ir
سامانه ثبتنام الکترونیک ثنا
sana.adliran.ir
درگاه ملی قوه قضاییه
eadl.ir
🔷 مصطفی محمودیان مدیرعامل جدید بیتبان
🔹 دکتر امیر لاجوردی، مدیرعامل شرکت بیتبان، با حکم عیسی زارعپور، وزیر ارتباطات و فناوری اطلاعات، به عنوان نمایندهی ویژهی وزیر در حوزه امنیت فاوا انتخاب شدند.
🔸 در این راستا مصطفی محمودیان، همبنیانگذار شرکت بیتبان، کارشناس ارشد فناوری اطلاعات و متخصص امنیت فضای مجازی، بزودی به عنوان مدیرعامل جدید شرکت بیتبان منصوب خواهند شد.
🔗 لینک خبر
🔹 دکتر امیر لاجوردی، مدیرعامل شرکت بیتبان، با حکم عیسی زارعپور، وزیر ارتباطات و فناوری اطلاعات، به عنوان نمایندهی ویژهی وزیر در حوزه امنیت فاوا انتخاب شدند.
🔸 در این راستا مصطفی محمودیان، همبنیانگذار شرکت بیتبان، کارشناس ارشد فناوری اطلاعات و متخصص امنیت فضای مجازی، بزودی به عنوان مدیرعامل جدید شرکت بیتبان منصوب خواهند شد.
🔗 لینک خبر
⭕️ فعالساز ویندوز و آفیس یا سارق ارز دیجیتال و مرورگر؟
⚠️ کاربر برای فعالسازی رایگان ویندوز و آفیس، نرمافزار غیرقانونی KMSPico را دانلود میکند.
🔓هنگام نصب از او خواسته میشود که آنتیویروسهایش را غیرفعال کند، که همین امر ریسک آلودگی سیستم کاربر را افزایش میدهد.
🔺بعد از نصب و استفاده، KMSPico ویندوز و آفیس را فعال میکند اما؛
🦠 همراه با آن، بدافزار Cryptbot نیز بر سیستم کاربر نصب میشود!
💰این بدافزار اطلاعات محرمانه و پسوردهای کاربر را از ۷ مرورگر معتبر مانند گوگل کروم و موزیلا، و ۱۰ والت ارز دیجیتال مانند اتمیک و Ledger Live سرقت و برای مهاجم ارسال میکند.
🌐 لیست ۷ مرورگر و ۱۰ والت ارز دیجیتال
⚠️ کاربر برای فعالسازی رایگان ویندوز و آفیس، نرمافزار غیرقانونی KMSPico را دانلود میکند.
🔓هنگام نصب از او خواسته میشود که آنتیویروسهایش را غیرفعال کند، که همین امر ریسک آلودگی سیستم کاربر را افزایش میدهد.
🔺بعد از نصب و استفاده، KMSPico ویندوز و آفیس را فعال میکند اما؛
🦠 همراه با آن، بدافزار Cryptbot نیز بر سیستم کاربر نصب میشود!
💰این بدافزار اطلاعات محرمانه و پسوردهای کاربر را از ۷ مرورگر معتبر مانند گوگل کروم و موزیلا، و ۱۰ والت ارز دیجیتال مانند اتمیک و Ledger Live سرقت و برای مهاجم ارسال میکند.
🌐 لیست ۷ مرورگر و ۱۰ والت ارز دیجیتال
⭕️ گوگل، بلاکچین و باتنت Glupteba
⚠️ گوگل برای از کار انداختن باتنت Glupteba که نزدیک به یک میلیون دستگاه ویندوزی را آلوده کرده، ۶۳ میلیون Google Docs، بیش از هزار اکانت گوگل، ۹۰۰ پروژهی ابری، و ۸۷۰ حساب کاربری گوگل ادز را غیرفعال کرد.
🔺 تفاوت Glupteba با دیگر باتنتها در استفادهی آن از تکنولوژی بلاکچین برای بالا نگه داشتن سرورهای C&C آن است.
🌐 روش استفادهی Glupteba از بلاکچین
💣 اعمال مخرب
> سرقت اطلاعات محرمانه و کوکیها
> استخراج رمزارز بر هاستهای آلوده
> هدایت ترافیک اینترنت کاربر به ماشینها و روترهای آلوده
🌪 راههای انتشار
> تبلیغات کلیکی
> در قالب نرمافزارها و بازیهای پرطرفدار کرک شده
> استفاده از اکسپلویت EternalBlue
🌐 مشخصات برخی دامنهها و نمونههای Glupteba
⚠️ گوگل برای از کار انداختن باتنت Glupteba که نزدیک به یک میلیون دستگاه ویندوزی را آلوده کرده، ۶۳ میلیون Google Docs، بیش از هزار اکانت گوگل، ۹۰۰ پروژهی ابری، و ۸۷۰ حساب کاربری گوگل ادز را غیرفعال کرد.
🔺 تفاوت Glupteba با دیگر باتنتها در استفادهی آن از تکنولوژی بلاکچین برای بالا نگه داشتن سرورهای C&C آن است.
🌐 روش استفادهی Glupteba از بلاکچین
💣 اعمال مخرب
> سرقت اطلاعات محرمانه و کوکیها
> استخراج رمزارز بر هاستهای آلوده
> هدایت ترافیک اینترنت کاربر به ماشینها و روترهای آلوده
🌪 راههای انتشار
> تبلیغات کلیکی
> در قالب نرمافزارها و بازیهای پرطرفدار کرک شده
> استفاده از اکسپلویت EternalBlue
🌐 مشخصات برخی دامنهها و نمونههای Glupteba
⭕️ نصب بدافزار بانکی با یک تماس
۱. پیامکی به اسم یک بانک معتبر، حاوی لینک دانلود یک بدافزار، برای افراد ارسال، و از آنها خواسته میشود که پس از نصب برنامه، منتظر تماس اپراتور بانک بمانند.
۲. در صورت کلیک کاربر بر لینک، به صفحهای هدایت میشود که بدافزار BRATA در قالب یک اپلیکیشن آنتیاسپم در آن قرار گرفته است.
🔺۹ عمل مخرب بدافزار BRATA
۳. در این صفحه درگاهی وجود دارد که اطلاعات شخصی قربانی را دریافت و برای مهاجم ارسال میکند.
۴. پس از دانلود بدافزار، کلاهبردار با قربانی تماس میگیرد و با استفاده از مهندسی اجتماعی سعی میکند او را به نصب بدافزار و موافقت با درخواست مجوزهای حساس قانع و ترغیب کند.
۵. در نهایت کلاهبردار با استفاده از accessibility service و دیگر مجوزهای دریافتی، کنترل کاملی به دستگاه قربانی پیدا میکند و از این راه، حساب وی را خالی میکند.
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات بدافزار + تحلیل در آزمایشگاه بیتبان
۱. پیامکی به اسم یک بانک معتبر، حاوی لینک دانلود یک بدافزار، برای افراد ارسال، و از آنها خواسته میشود که پس از نصب برنامه، منتظر تماس اپراتور بانک بمانند.
۲. در صورت کلیک کاربر بر لینک، به صفحهای هدایت میشود که بدافزار BRATA در قالب یک اپلیکیشن آنتیاسپم در آن قرار گرفته است.
🔺۹ عمل مخرب بدافزار BRATA
۳. در این صفحه درگاهی وجود دارد که اطلاعات شخصی قربانی را دریافت و برای مهاجم ارسال میکند.
۴. پس از دانلود بدافزار، کلاهبردار با قربانی تماس میگیرد و با استفاده از مهندسی اجتماعی سعی میکند او را به نصب بدافزار و موافقت با درخواست مجوزهای حساس قانع و ترغیب کند.
۵. در نهایت کلاهبردار با استفاده از accessibility service و دیگر مجوزهای دریافتی، کنترل کاملی به دستگاه قربانی پیدا میکند و از این راه، حساب وی را خالی میکند.
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات بدافزار + تحلیل در آزمایشگاه بیتبان
⭕️ کلاهبرداری شب یلدا و آمازون ایرانی قلابی
⚠️ اخیرا فروشگاهی با نام آمازون ایرانی و آدرس amazoneirani[.]com، با ترفند دریافت وجه و عدم ارسال اجناس، اقدام به کلاهبرداری از شهروندان نموده که با پیگیری پلیس فتا، عاملان آن شناسایی و تحویل مقامات قضایی شدند.
❗️این فروشگاه دارای نماد اعتماد الکترونیکی اینماد نیز بوده، که به نام شخصی مجهول الهویه و مجهول المکان اخذ شده است!
🎩 کلاهبرداری شب یلدا
با نزدیکی به شب یلدا، کسب و کارها فروشهای ویژهای را ترتیب میدهند که کلاهبرداران نیز آن را مغتنم شمرده و همانند حالت فوق، در این پوشش اقدام به سرقت اموال شهروندان میکنند.
🔺 بدافزارهای شب یلدا
در کنار موارد فوق، بدافزارنویسان نیز به انتشار بدافزارهایی در قالب (پیامک، استیکر و مدل سفره) شب یلدا، و انواع فال حافظ میپردازند، که دارای اعمال مخرب زیر هستند:
۱. دانلود برنامههای دیگر
۲. نمایش تبلیغات آزاردهنده
۳. مخفی کردن آیکون برنامـــــه
۴. عضویت کاربر در کانالهای تلگرامی
۵. نمایش یا باز کردن صفحهای در تلگرام
💎 این بدافزارها، توسط ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۱۰ بدافزار شب یلدا
⚠️ اخیرا فروشگاهی با نام آمازون ایرانی و آدرس amazoneirani[.]com، با ترفند دریافت وجه و عدم ارسال اجناس، اقدام به کلاهبرداری از شهروندان نموده که با پیگیری پلیس فتا، عاملان آن شناسایی و تحویل مقامات قضایی شدند.
❗️این فروشگاه دارای نماد اعتماد الکترونیکی اینماد نیز بوده، که به نام شخصی مجهول الهویه و مجهول المکان اخذ شده است!
🎩 کلاهبرداری شب یلدا
با نزدیکی به شب یلدا، کسب و کارها فروشهای ویژهای را ترتیب میدهند که کلاهبرداران نیز آن را مغتنم شمرده و همانند حالت فوق، در این پوشش اقدام به سرقت اموال شهروندان میکنند.
🔺 بدافزارهای شب یلدا
در کنار موارد فوق، بدافزارنویسان نیز به انتشار بدافزارهایی در قالب (پیامک، استیکر و مدل سفره) شب یلدا، و انواع فال حافظ میپردازند، که دارای اعمال مخرب زیر هستند:
۱. دانلود برنامههای دیگر
۲. نمایش تبلیغات آزاردهنده
۳. مخفی کردن آیکون برنامـــــه
۴. عضویت کاربر در کانالهای تلگرامی
۵. نمایش یا باز کردن صفحهای در تلگرام
💎 این بدافزارها، توسط ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۱۰ بدافزار شب یلدا
⭕️ هشدار به برنامهنویسان جاوا: آسیبپذیری Log4j و باجافزار خونساری
⚠️ ۹ دسامبر، آسیبپذیریای مربوط به اجرای کد از راه دور در نسخههای
🧯 نسخهی بروزرسانی شده
🔺 این کتابخانهی پردازش لاگ جاوا، استفادهی بسیار زیادی در فریمورکهایی مثل Elasticsearch ،Kafka ،Flink ،Spring و وبسایتها و سرویسهای معروف دارد و از این رو، کاربران بسیاری در معرض خطرات این آسیبپذیری هستند. (+)
🔸 تهدیدات
> نصب Cobalt Strike جهت سرقت اطلاعات
> تشکیل باتنت از دستگاههای آلوده
> استخراج رمزارز
⚙️ جزئیات فنی آسیبپذیری CVE-2021-44228
🔸 باجافزار خونساری
بعلاوه، مهاجمان از این آسیبپذیری جهت راهاندازی حملات باجافزاری نیز استفاده میکنند:
🔺فایلهای قربانی رمز میشود، پیامی حاوی آدرس ایمیل و شماره تلفن به وی نمایش داده میشود تا قربانی با مهاجمان تماس بگیرد و جهت رمزگشایی سیستمش، مقادیر درخواستی را به بیتکوین برای آنها واریز نماید. (متن کامل پیام)
🌐 نقشه پراکندگی استفاده از این آسیبپذیری (ایران با ۹۷۶ مورد!)
⚠️ ۹ دسامبر، آسیبپذیریای مربوط به اجرای کد از راه دور در نسخههای
2.0-beta9 تا 2.14.1 در کتابخانهی Log4j یافت شد، که با CVSS = ۱۰ بیشترین سطح آسیبپذیری را ایجاد میکند.🧯 نسخهی بروزرسانی شده
🔺 این کتابخانهی پردازش لاگ جاوا، استفادهی بسیار زیادی در فریمورکهایی مثل Elasticsearch ،Kafka ،Flink ،Spring و وبسایتها و سرویسهای معروف دارد و از این رو، کاربران بسیاری در معرض خطرات این آسیبپذیری هستند. (+)
🔸 تهدیدات
> نصب Cobalt Strike جهت سرقت اطلاعات
> تشکیل باتنت از دستگاههای آلوده
> استخراج رمزارز
⚙️ جزئیات فنی آسیبپذیری CVE-2021-44228
🔸 باجافزار خونساری
بعلاوه، مهاجمان از این آسیبپذیری جهت راهاندازی حملات باجافزاری نیز استفاده میکنند:
🔺فایلهای قربانی رمز میشود، پیامی حاوی آدرس ایمیل و شماره تلفن به وی نمایش داده میشود تا قربانی با مهاجمان تماس بگیرد و جهت رمزگشایی سیستمش، مقادیر درخواستی را به بیتکوین برای آنها واریز نماید. (متن کامل پیام)
🌐 نقشه پراکندگی استفاده از این آسیبپذیری (ایران با ۹۷۶ مورد!)
⭕️ جوکر در گوگل پلی، اینبار با ۵۰۰ هزار نصب!
⚠️ چهار سال است که بدافزار #جوکر، که به گفتهی گوگل یکی از ماناترین تهدیدات سایبری است، در قالب صدها اپلیکیشن اندرویدی منتشر شده و دستگاههای بسیاری را آلوده کرده است.
🔺جوکر اینبار در قالب برنامهای به نام Color Message به عنوان شخصیساز پیامرسانها، در گوگل پلی منتشر شده و با آلودگی نزدیک به نیم میلیون دستگاه، اعمال مخرب زیر را ترتیب داده است:
> شبیهسازی کلیک کاربر برای درآمدزایی از تبلیغات کلیکی
> به عضویت درآوردن کاربر در سرویسهای پیامکی هزینهای
> دسترسی به مخاطبین کاربر و ارسال آنها به سرورهایی در روسیه!
> مخفی کردن آیکون
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Color Message + برخی دیگر از بدافزارهای جوکر
⚠️ چهار سال است که بدافزار #جوکر، که به گفتهی گوگل یکی از ماناترین تهدیدات سایبری است، در قالب صدها اپلیکیشن اندرویدی منتشر شده و دستگاههای بسیاری را آلوده کرده است.
🔺جوکر اینبار در قالب برنامهای به نام Color Message به عنوان شخصیساز پیامرسانها، در گوگل پلی منتشر شده و با آلودگی نزدیک به نیم میلیون دستگاه، اعمال مخرب زیر را ترتیب داده است:
> شبیهسازی کلیک کاربر برای درآمدزایی از تبلیغات کلیکی
> به عضویت درآوردن کاربر در سرویسهای پیامکی هزینهای
> دسترسی به مخاطبین کاربر و ارسال آنها به سرورهایی در روسیه!
> مخفی کردن آیکون
💎 این بدافزار توسط ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Color Message + برخی دیگر از بدافزارهای جوکر