⭕️ هشدار به کاربران آیفون و آیپد
⚠️ اخیرا یک آسیبپذیری حساس در iOS کشف شده، که مهاجم میتواند با استفاده از آن، کد مخرب دلخواهش را بر دستگاه قربانی اجرا و به آن نفوذ نماید.
🤖 جزئیات این آسیبپذیری (CVE-2022-22620) هنوز مشخص نیست، و تنها موردی که شرکت اپل به آن اشاره کرده، این است که این آسیبپذیری مربوط به استفادهی نادرست از حافظهی پویا در برنامههاست.
👀 بهنظر میرسد آلودگی دستگاههای آیفون و آیپد توسط این آسیبپذیری، از طریق مشاهدهی صفحات مخرب وب توسط کاربر اتفاق افتاده است.
🔎 لازم به ذکر است که تمام مرورگرهای iOS و ipadOS که بر اساس موتور مرورگر WebKit هستند مانند سافاری، گوگل کروم و موزیلا فایرفاکس در مقابل این اکسپلویت، آسیبپذیرند.
🛡 برای جلوگیری از اکسپلویشن این آسیبپذیری، کاربران میبایست دستگاههای خود را به نسخهی iOS ۱۵.۳.۱ و iPadOS ۱۵.۳.۱ بهروزرسانی نمایند.
Settings → General → Software update
📱 دستگاهها و مدلهای آسیبپذیر
- تمام مدلهای iPad Pro
- نسخهی ۲ به بعد iPad Air
- آیپدهای نسل ۵
- آیپد مینیهای نسل ۴
- آیپاد تاچ مدیا پلیر نسل ۷
⚠️ اخیرا یک آسیبپذیری حساس در iOS کشف شده، که مهاجم میتواند با استفاده از آن، کد مخرب دلخواهش را بر دستگاه قربانی اجرا و به آن نفوذ نماید.
🤖 جزئیات این آسیبپذیری (CVE-2022-22620) هنوز مشخص نیست، و تنها موردی که شرکت اپل به آن اشاره کرده، این است که این آسیبپذیری مربوط به استفادهی نادرست از حافظهی پویا در برنامههاست.
👀 بهنظر میرسد آلودگی دستگاههای آیفون و آیپد توسط این آسیبپذیری، از طریق مشاهدهی صفحات مخرب وب توسط کاربر اتفاق افتاده است.
🔎 لازم به ذکر است که تمام مرورگرهای iOS و ipadOS که بر اساس موتور مرورگر WebKit هستند مانند سافاری، گوگل کروم و موزیلا فایرفاکس در مقابل این اکسپلویت، آسیبپذیرند.
🛡 برای جلوگیری از اکسپلویشن این آسیبپذیری، کاربران میبایست دستگاههای خود را به نسخهی iOS ۱۵.۳.۱ و iPadOS ۱۵.۳.۱ بهروزرسانی نمایند.
Settings → General → Software update
📱 دستگاهها و مدلهای آسیبپذیر
- تمام مدلهای iPad Pro
- نسخهی ۲ به بعد iPad Air
- آیپدهای نسل ۵
- آیپد مینیهای نسل ۴
- آیپاد تاچ مدیا پلیر نسل ۷
⭕️ بهروزرسانیهای مهم و فوری
🔺 آسیبپذیری گوگلکروم
دو روز گذشته گوگل اعلام کرد که ۱۱ نقص امنیتی را در آخرین نسخهی بهروزرسانی شدهی گوگل کروم برطرف کرده است. یکی از این موارد، آسیبپذیری روز صفر CVE-2022-0609 است که سطح آن بسیار حساس گزارش شده و متاسفانه هکرها در حال سوءاستفاده از آن هستند.
این آسیبپذیری امکان اجرای کد از راه دور بر سیستم قربانی و دور زدن سندباکس امنیتی مرورگر را برای هکر فراهم میکند.
بهروزرسانی
روز گذشته نیز گزارشی مبنی بر وجود یک آسیبپذیری امنیتی با حساسیت بالا در سیستم مدیریت پایگاه دادهی Apache Cassandra منتشر شد، که امکان اجرای کد از راه دور را برای هکر فراهم میکند.
این آسیبپذیری (CVE-2021-44521) در نسخههای ۳.۰.۲۶، ۳.۱۱.۱۲ و ۴.۰.۲ وصله شده است.
🔺 آسیبپذیری Grafana
مهاجمان با استفاده از این آسیبپذیری (CVE-2022-21703) میتوانند با فریب دادن کاربران اصلی برای دعوت مهاجم به عنوان کاربر جدید، سطح دسترسی خود را ارتقا دهند.
این آسیبپذیری در نسخههای ۷.۵.۱۵ و ۸.۳.۵ وصله شده است.
🔺 آسیبپذیری گوگلکروم
دو روز گذشته گوگل اعلام کرد که ۱۱ نقص امنیتی را در آخرین نسخهی بهروزرسانی شدهی گوگل کروم برطرف کرده است. یکی از این موارد، آسیبپذیری روز صفر CVE-2022-0609 است که سطح آن بسیار حساس گزارش شده و متاسفانه هکرها در حال سوءاستفاده از آن هستند.
این آسیبپذیری امکان اجرای کد از راه دور بر سیستم قربانی و دور زدن سندباکس امنیتی مرورگر را برای هکر فراهم میکند.
بهروزرسانی
Help > About Google Chrome > Relaunch >> Version 98.0.4758.102
🔺 آسیبپذیری Apache Cassandra روز گذشته نیز گزارشی مبنی بر وجود یک آسیبپذیری امنیتی با حساسیت بالا در سیستم مدیریت پایگاه دادهی Apache Cassandra منتشر شد، که امکان اجرای کد از راه دور را برای هکر فراهم میکند.
این آسیبپذیری (CVE-2021-44521) در نسخههای ۳.۰.۲۶، ۳.۱۱.۱۲ و ۴.۰.۲ وصله شده است.
🔺 آسیبپذیری Grafana
مهاجمان با استفاده از این آسیبپذیری (CVE-2022-21703) میتوانند با فریب دادن کاربران اصلی برای دعوت مهاجم به عنوان کاربر جدید، سطح دسترسی خود را ارتقا دهند.
این آسیبپذیری در نسخههای ۷.۵.۱۵ و ۸.۳.۵ وصله شده است.
⭕️ روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند
⚠️ جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛
🪝هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانهی وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
💰در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
🧲 یک نمونه از این روش فیشینگ، حملهی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
🌐 نمونه درخواست امضای تراکنش تتر به یونیسواپ
⚠️ جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛
🪝هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانهی وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
💰در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
🧲 یک نمونه از این روش فیشینگ، حملهی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
🌐 نمونه درخواست امضای تراکنش تتر به یونیسواپ
⭕️ کلاهبرداری در قالب اپلیکیشن رزومه - بستهبندی در منزل
⚠️ اخیرا بدافزاری با نام «بستهبندی در منزل» توسط بیتبان شناسایی شده، که نام آیکون آن «رزومه» بوده و جزو دستهْ بدافزارهای بستهی ir.pardakht است.
🤖 روش کلاهبرداری
۱. کاربر برنامه را نصب میکند، و سپس با فشردن گزینهی «ارسال رزومه و ثبت»، صفحهای داخل برنامه باز میشود که اطلاعات زیر را از وی درخواست میکند:
نام و نام خانوادگی - موبایل - کد ملی - آدرس - کد پستی (+تصویر)
۲. سپس محصول مورد نظر برای بستهبندی را انتخاب و بر گزینهی «ثبت و پرداخت» کلیک میکند.
۳. اطلاعات ثبتشده به سرور مهاجم ارسال و کاربر به یک صفحه فیشینگ هدایت، و از وی خواسته میشود مبلغ ۲۳۰۰۰ تومان پرداخت کند. (+تصویر)
۴. پس از وارد کردن اطلاعات کارت و فشردن گزینهی پرداخت، صفحهی پرداخت ناموفق به کاربر نمایش داده میشود.
۵. حال از آنجا که اطلاعات کارت قربانی به سرور مهاجم ارسال شده، و با توجه به اخذ مجوز دسترسی به پیامکها از طرف برنامه، کلاهبردار حساب بانکی قربانی را خالی میکند.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار + تحلیل فنی
⚠️ اخیرا بدافزاری با نام «بستهبندی در منزل» توسط بیتبان شناسایی شده، که نام آیکون آن «رزومه» بوده و جزو دستهْ بدافزارهای بستهی ir.pardakht است.
🤖 روش کلاهبرداری
۱. کاربر برنامه را نصب میکند، و سپس با فشردن گزینهی «ارسال رزومه و ثبت»، صفحهای داخل برنامه باز میشود که اطلاعات زیر را از وی درخواست میکند:
نام و نام خانوادگی - موبایل - کد ملی - آدرس - کد پستی (+تصویر)
۲. سپس محصول مورد نظر برای بستهبندی را انتخاب و بر گزینهی «ثبت و پرداخت» کلیک میکند.
۳. اطلاعات ثبتشده به سرور مهاجم ارسال و کاربر به یک صفحه فیشینگ هدایت، و از وی خواسته میشود مبلغ ۲۳۰۰۰ تومان پرداخت کند. (+تصویر)
۴. پس از وارد کردن اطلاعات کارت و فشردن گزینهی پرداخت، صفحهی پرداخت ناموفق به کاربر نمایش داده میشود.
۵. حال از آنجا که اطلاعات کارت قربانی به سرور مهاجم ارسال شده، و با توجه به اخذ مجوز دسترسی به پیامکها از طرف برنامه، کلاهبردار حساب بانکی قربانی را خالی میکند.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 اطلاعات بدافزار + تحلیل فنی
⭕️ هک حساب بانکی و والت رمزارز در گوگل پلی
⚠️ بهتازگی یک تروجان بانکی در قالب برنامهی Fast Cleaner در گوگل پلی شناسایی شده، که در صورت نصب بر دستگاه کاربر، میتواند اطلاعات حسابهای بانکی و والتهای رمزارز وی را ضبط، کدهای 2FA را دریافت، و در نهایت حساب و والت کاربر را خالی نماید.
🤖 برنامهی Fast Cleaner بیش از ۵۰ هزار نصب در گوگل پلی داشته، و کارکرد خود را افزایش سرعت گوشی از طریق حذف فایلهای اضافی و موانع بهینهسازی باتری بیان کرده است.
🧲 این بدافزار که Xenomorph نامیده شده، با استفاده از Accessibility Services تمام مجوزهای موردنیازش را دریافت و لاگهای دستگاه را جمعآوری میکند.
💸 این تروجان از طریق حمله Overlay به طیف گستردهای از برنامههای بانکی و والتهای رمزارز نفوذ و اطلاعات کاربر را با استفاده از صفحات جعلی سرقت میکند.
🔗 حمله Overlay در بدافزار Xenomorph
💎 بدافزار Xenomorph توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Xenomorph + لیست ۷۵ برنامهی بانکی و والت رمزارز مورد هدف این بدافزار
⚠️ بهتازگی یک تروجان بانکی در قالب برنامهی Fast Cleaner در گوگل پلی شناسایی شده، که در صورت نصب بر دستگاه کاربر، میتواند اطلاعات حسابهای بانکی و والتهای رمزارز وی را ضبط، کدهای 2FA را دریافت، و در نهایت حساب و والت کاربر را خالی نماید.
🤖 برنامهی Fast Cleaner بیش از ۵۰ هزار نصب در گوگل پلی داشته، و کارکرد خود را افزایش سرعت گوشی از طریق حذف فایلهای اضافی و موانع بهینهسازی باتری بیان کرده است.
🧲 این بدافزار که Xenomorph نامیده شده، با استفاده از Accessibility Services تمام مجوزهای موردنیازش را دریافت و لاگهای دستگاه را جمعآوری میکند.
💸 این تروجان از طریق حمله Overlay به طیف گستردهای از برنامههای بانکی و والتهای رمزارز نفوذ و اطلاعات کاربر را با استفاده از صفحات جعلی سرقت میکند.
🔗 حمله Overlay در بدافزار Xenomorph
💎 بدافزار Xenomorph توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Xenomorph + لیست ۷۵ برنامهی بانکی و والت رمزارز مورد هدف این بدافزار
⭕️ ایران رتبه نخست آلودگی به بدافزار در جهان
⚠️ بر اساس گزارش کسپرسکی، متاسفانه ایران در سال ۲۰۲۱ برای پنجمین سال متوالی، بالاترین نرخ آلودگی به بدافزار در جهان را دارا بوده است.
📈 گرچه این نرخ از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۴۰.۲۲٪ در سال ۲۰۲۱ کاهش یافته، اما همچنان اختلاف معناداری با جایگاه بعدی خود یعنی چین با نرخ آلودگی ۲۸.۸۶٪ دارد.
📊 در میان بدافزارهای شناسایی شده، بیش از ۴۲ درصد را تبلیغافزارها، ۳۵ درصد را ریسکتولها و ۱۹ درصد را انواع تروجانها تشکیل میدهند.
🔗 ریسکتول (RiskTool) چیست؟
🔺لازم به ذکر است که موارد فوق، آمار مربوط به کاربران کسپرسکی است و متاسفانه، وضعیت غالب کاربرانی که از آنتیویروس استفاده نمیکنند، احتمالا بدتر از اینهاست.
💎 گفتنیست تمامی این بدافزارها، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 لیست تبلیغافزارها، ریسکتولها و بدافزارهای موبایلی، با بیشترین حجم آلودگی
❓بهنظر شما علت اصلی این نرخ بالای آلودگی در ایران چیست؟
۱. بیتوجهی و کماطلاعی کاربران از تهدیدات و روشهای امنسازی
۲. کمبود یا نبود نظارت سخت فروشگاههای اندرویدی بر برنامهها
۳. ترکیب خطی دو مورد فوق
⚠️ بر اساس گزارش کسپرسکی، متاسفانه ایران در سال ۲۰۲۱ برای پنجمین سال متوالی، بالاترین نرخ آلودگی به بدافزار در جهان را دارا بوده است.
📈 گرچه این نرخ از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۴۰.۲۲٪ در سال ۲۰۲۱ کاهش یافته، اما همچنان اختلاف معناداری با جایگاه بعدی خود یعنی چین با نرخ آلودگی ۲۸.۸۶٪ دارد.
📊 در میان بدافزارهای شناسایی شده، بیش از ۴۲ درصد را تبلیغافزارها، ۳۵ درصد را ریسکتولها و ۱۹ درصد را انواع تروجانها تشکیل میدهند.
🔗 ریسکتول (RiskTool) چیست؟
🔺لازم به ذکر است که موارد فوق، آمار مربوط به کاربران کسپرسکی است و متاسفانه، وضعیت غالب کاربرانی که از آنتیویروس استفاده نمیکنند، احتمالا بدتر از اینهاست.
💎 گفتنیست تمامی این بدافزارها، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 لیست تبلیغافزارها، ریسکتولها و بدافزارهای موبایلی، با بیشترین حجم آلودگی
❓بهنظر شما علت اصلی این نرخ بالای آلودگی در ایران چیست؟
۱. بیتوجهی و کماطلاعی کاربران از تهدیدات و روشهای امنسازی
۲. کمبود یا نبود نظارت سخت فروشگاههای اندرویدی بر برنامهها
۳. ترکیب خطی دو مورد فوق
⭕️ ۵ نوع کلاهبرداری توسط QR Codeها
⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره میکند و کاربر با اسکن آن میتواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.
👾 با توجه به این ویژگیها، مهاجمان سایبری میتوانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:
۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکانهای عمومی جایگزین موارد معتبر میکند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداختهای آنها را انجام میدهد.
۲. ایمیلهای فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیلهای فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار میدهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت میکند.
۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بیکه بداند عضو خدمات ارزش افزوده میشود.
۴. سرقت رمزارزها و دانلود والتهای جعلی
مهاجم لینک دانلود والتهای تقلبی را در کد QR قرار میدهد، همچنین میتواند با استفاده از آن، تاییدیهی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.
۵. برنامههای اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامهها منتشر و از این طریق دستگاه کاربران را آلوده میکند.
🌐 توصیههای امنیتی برای استفاده از QR Codeها
⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره میکند و کاربر با اسکن آن میتواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.
👾 با توجه به این ویژگیها، مهاجمان سایبری میتوانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:
۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکانهای عمومی جایگزین موارد معتبر میکند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداختهای آنها را انجام میدهد.
۲. ایمیلهای فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیلهای فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار میدهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت میکند.
۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بیکه بداند عضو خدمات ارزش افزوده میشود.
۴. سرقت رمزارزها و دانلود والتهای جعلی
مهاجم لینک دانلود والتهای تقلبی را در کد QR قرار میدهد، همچنین میتواند با استفاده از آن، تاییدیهی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.
۵. برنامههای اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامهها منتشر و از این طریق دستگاه کاربران را آلوده میکند.
🌐 توصیههای امنیتی برای استفاده از QR Codeها
⭕️ بدافزار بانکی در قالب برنامهی بارکدخوان در گوگل پلی
⚠️ اخیرا یک تروجان بانکی بهنام TeaBot، در قالب برنامهی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.
🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمیشود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.
🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته میشود که برنامه را بهروزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب میگردد.
🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت میکند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شدهی وی، میتواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامکها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.
💣 از جمله برنامههای مورد هدف TeaBot میتوان به برنامههای بانکی، والتها و صرافیهای ارز دیجیتال و برنامههای بیمه اشاره کرد.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیتبان
⚠️ اخیرا یک تروجان بانکی بهنام TeaBot، در قالب برنامهی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.
🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمیشود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.
🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته میشود که برنامه را بهروزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب میگردد.
🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت میکند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شدهی وی، میتواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامکها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.
💣 از جمله برنامههای مورد هدف TeaBot میتوان به برنامههای بانکی، والتها و صرافیهای ارز دیجیتال و برنامههای بیمه اشاره کرد.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیتبان
⭕️ کلاهبرداری به اسم همراه اول با وعده آیفون ۱۲
⚠️ کاربر یک صفحهی وب را باز و بر لینک داخل آن کلیک میکند. سپس صفحهای با لوگوی همراه اول و یک پیام تبریک باز میشود که ادعا میکند IP شما بطور تصادفی انتخاب شده و شما برندهی یک دستگاه iPhone12 Pro MAX شدهاید.
🔺 سپس صفحهی مشابه دیگری باز میشود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحهی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز میشود.
📞 در مرحلهی بعد صفحهی دیگری باز میشود که از کاربر میخواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.
☎️ بعد از انتخاب، شمارهای جهت برقراری تماس نمایش داده میشود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه میشود.
📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان
🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست میشود که میتوانند در حملات دیگری مورد سوءاستفاده قرار گیرند.
🌐 عکسهای مربوط به این کلاهبرداری
⚠️ کاربر یک صفحهی وب را باز و بر لینک داخل آن کلیک میکند. سپس صفحهای با لوگوی همراه اول و یک پیام تبریک باز میشود که ادعا میکند IP شما بطور تصادفی انتخاب شده و شما برندهی یک دستگاه iPhone12 Pro MAX شدهاید.
🔺 سپس صفحهی مشابه دیگری باز میشود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحهی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز میشود.
📞 در مرحلهی بعد صفحهی دیگری باز میشود که از کاربر میخواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.
☎️ بعد از انتخاب، شمارهای جهت برقراری تماس نمایش داده میشود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه میشود.
📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان
🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست میشود که میتوانند در حملات دیگری مورد سوءاستفاده قرار گیرند.
🌐 عکسهای مربوط به این کلاهبرداری
⭕️ ۴ بدافزار به اسم آنتیویروس که هنوز از گوگل پلی حذف نشدهاند!
⚠️ بهتازگی بدافزاری در قالب ۴ اپلیکیشن آنتیویروس و پاک کننده در گوگل پلی شناسایی شدهاند که در صورت نصب بر دستگاه کاربر، میتوانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حسابهای بانکی وی را با تکنیک ATS خالی کنند.
🔗 تکنیک ATS چیست؟
🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ میکند و به این ترتیب میتواند اعمال مخرب زیر را انجام دهد:
🔺 حملهی Overlay
هنگام باز شدن برنامههای بانکی، یک صفحهی لاگین جعلی در آن باز میشود که اطلاعات ورود قربانی را سرقت میکند.
🔺 کیلاگینگ
موارد تایپ شدهی کاربر ضبط و به سرور C&C ارسال میشوند.
🔺 دستکاری پیامکها
پیامکهای قربانی رهگیری و در صورت نیاز پنهان میشوند.
🔺 کنترل از راه دور
بدافزار میتواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.
🔗 ویژگیهای مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۴ آنتیویروس جعلی حاوی SharkBot
⚠️ بهتازگی بدافزاری در قالب ۴ اپلیکیشن آنتیویروس و پاک کننده در گوگل پلی شناسایی شدهاند که در صورت نصب بر دستگاه کاربر، میتوانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حسابهای بانکی وی را با تکنیک ATS خالی کنند.
🔗 تکنیک ATS چیست؟
🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ میکند و به این ترتیب میتواند اعمال مخرب زیر را انجام دهد:
🔺 حملهی Overlay
هنگام باز شدن برنامههای بانکی، یک صفحهی لاگین جعلی در آن باز میشود که اطلاعات ورود قربانی را سرقت میکند.
🔺 کیلاگینگ
موارد تایپ شدهی کاربر ضبط و به سرور C&C ارسال میشوند.
🔺 دستکاری پیامکها
پیامکهای قربانی رهگیری و در صورت نیاز پنهان میشوند.
🔺 کنترل از راه دور
بدافزار میتواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.
🔗 ویژگیهای مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۴ آنتیویروس جعلی حاوی SharkBot
⭕️ هشدار فوری ⭕️
*** مرورگر فایرفاکس خود را همین الان بهروزرسانی کنید***
⚠️ اخیرا دو آسیبپذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شدهاند که طبق بررسیها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.
🔺سطح این دو آسیبپذیری با شناسههای CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها میتواند تقریبا هر فرمانی را از راه دور اجرا نماید.
🔗 شرح مختصر آسیبپذیریها
🧲 به بیانی دیگر، هکر میتواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.
✅ نسخههای بهروزرسانی شده
> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2
🌐 روشهای بهروزرسانی
*** مرورگر فایرفاکس خود را همین الان بهروزرسانی کنید***
⚠️ اخیرا دو آسیبپذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شدهاند که طبق بررسیها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.
🔺سطح این دو آسیبپذیری با شناسههای CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها میتواند تقریبا هر فرمانی را از راه دور اجرا نماید.
🔗 شرح مختصر آسیبپذیریها
🧲 به بیانی دیگر، هکر میتواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.
✅ نسخههای بهروزرسانی شده
> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2
🌐 روشهای بهروزرسانی
شرح_موقعیتهای_شغلی_بیتبان_سال_۱۴۰۱.pdf
180 KB
💎 ۹ فرصت شغلی در بیتبان 💎
🔥 شرکت بیتبان در راستای اجرای دو کلانپروژهی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ مینماید.
🏢 موقعیتهای شغلی
▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامهنویس ارشد C++/Qt
▪️برنامهنویس ارشد سیستمی
▪️توسعهدهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرمافزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیلگر بدافزار
🧷 تخصصهای مورد نیاز برای هر یک از موقعیتهای بالا، در فایل پیوست شرح داده شدهاند.
👮🏻♂️امکان جذب به صورت امریه نیز وجود دارد.
📍محل شرکت بیتبان در عباس آباد تهران است.
📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
🔥 شرکت بیتبان در راستای اجرای دو کلانپروژهی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ مینماید.
🏢 موقعیتهای شغلی
▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامهنویس ارشد C++/Qt
▪️برنامهنویس ارشد سیستمی
▪️توسعهدهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرمافزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیلگر بدافزار
🧷 تخصصهای مورد نیاز برای هر یک از موقعیتهای بالا، در فایل پیوست شرح داده شدهاند.
👮🏻♂️امکان جذب به صورت امریه نیز وجود دارد.
📍محل شرکت بیتبان در عباس آباد تهران است.
📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
⭕️ کلاهبرداری پیامکی و خالی شدن حساب بانکی به اسم سامانه همتــــا
⚠️ چند سالی است که کلاهبرداران با ارسال پیامکهای جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حسابهای بانکیشان مینمایند.
🔺 طرح کلی کلاهبرداری
💬 پیامکی با این مضمون که «تلفن همراه شما فعالسازی نشده» برای کاربر ارسال، و از وی خواسته میشود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.
🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود میشود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکیاش خالی میشود.
🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار
🔺 توجــــــــــــــه
۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشمارهی پیامکهای آن HAMTA است.
۲. فرآیندها و خدمات رجیستری و فعالسازی سامانه همتا کاملا رایگان هستند.
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⚠️ چند سالی است که کلاهبرداران با ارسال پیامکهای جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حسابهای بانکیشان مینمایند.
🔺 طرح کلی کلاهبرداری
💬 پیامکی با این مضمون که «تلفن همراه شما فعالسازی نشده» برای کاربر ارسال، و از وی خواسته میشود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.
🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود میشود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکیاش خالی میشود.
🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار
🔺 توجــــــــــــــه
۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشمارهی پیامکهای آن HAMTA است.
۲. فرآیندها و خدمات رجیستری و فعالسازی سامانه همتا کاملا رایگان هستند.
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⭕️ بدافزار Pablo Escobar در قالب آنتی ویروس مکافی
⚠️ اخیرا بدافزاری بانکی در قالب آنتیویروس مکافی شناسایی شده، که در صورت نصب، میتواند علاوه بر اطلاعات لاگین قربانی در برنامههای بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.
👀 این بدافزار که Escobar نامیده شده، نسخهی جدید بدافزار Aberebot است، که ویژگیهای جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراکگذاری صفحه نمایش) به آن اضافه شده است.
🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت میکند که ۱۵ مورد از آنها برای اعمال مخرب استفاده میشوند.
🔗 مجوزهای دریافتی Escobar
🤖 از جمله اعمال مخرب این بدافزار میتوان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شمارهای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.
🔗 دیگر اعمال مخرب Escobar
💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فرومهای روسی به فروش میرسد، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیتبان
⚠️ اخیرا بدافزاری بانکی در قالب آنتیویروس مکافی شناسایی شده، که در صورت نصب، میتواند علاوه بر اطلاعات لاگین قربانی در برنامههای بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.
👀 این بدافزار که Escobar نامیده شده، نسخهی جدید بدافزار Aberebot است، که ویژگیهای جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراکگذاری صفحه نمایش) به آن اضافه شده است.
🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت میکند که ۱۵ مورد از آنها برای اعمال مخرب استفاده میشوند.
🔗 مجوزهای دریافتی Escobar
🤖 از جمله اعمال مخرب این بدافزار میتوان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شمارهای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.
🔗 دیگر اعمال مخرب Escobar
💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فرومهای روسی به فروش میرسد، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیتبان
⭕️ آسیبپذیری امنیتی در لینوکس
⚠️ بهتازگی آسیبپذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن میتوانند بر سیستمهای مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.
🔥 این آسیبپذیری (CVE-2022-0847) در تعداد زیادی از دستگاههای QNAP وجود دارد، و علاوه بر نسخههای ۵.۸ به بعد کرنل لینوکس، میتواند دستگاههای اندرویدی را نیز در مقابل حملات آسیبپذیر کند.
🔗 لیست دستگاههای آسیبپذیر QNAP
🔺مهاجم در صورت استفاده از این آسیبپذیری، میتواند ارتقا امتیاز به سطح ادمین را بهدست آورد.
🛡 از آنجا که بهروزرسانیهای مربوط به این آسیبپذیری هنوز منتشر نشده، کاربران میبایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:
🌐 نکات امنیتی برای کاربران NAS
⚠️ بهتازگی آسیبپذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن میتوانند بر سیستمهای مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.
🔥 این آسیبپذیری (CVE-2022-0847) در تعداد زیادی از دستگاههای QNAP وجود دارد، و علاوه بر نسخههای ۵.۸ به بعد کرنل لینوکس، میتواند دستگاههای اندرویدی را نیز در مقابل حملات آسیبپذیر کند.
🔗 لیست دستگاههای آسیبپذیر QNAP
🔺مهاجم در صورت استفاده از این آسیبپذیری، میتواند ارتقا امتیاز به سطح ادمین را بهدست آورد.
🛡 از آنجا که بهروزرسانیهای مربوط به این آسیبپذیری هنوز منتشر نشده، کاربران میبایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:
🌐 نکات امنیتی برای کاربران NAS
⭕️ کلاهبرداری پیامکی سهام عدالت | ۱۲ بدافزار بانکی
⚠️ تیم فنی بیتبان بهتازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینکهای مخرب داخل پیامکهای جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی میکنند.
🔗 لینک تحلیل بدافزارها در آزمایشگاه بیتبان
🔺روش کلاهبرداری
💬 پیامکی با شمارهی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست میکند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.
🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته میشود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.
🔓 سپس به بهانهی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحهی پرداخت جعلی هدایت و اطلاعات کارت بانکیاش سرقت میشود.
💸 با توجه به اینکه بدافزار به پیامکهای کاربر دسترسی دارد، کلاهبردار میتواند با استفاده از اطلاعات کارت قربانی و خواندن پیامکهای رمز پویای وی، حسابش را خالی کند.
💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⚠️ تیم فنی بیتبان بهتازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینکهای مخرب داخل پیامکهای جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی میکنند.
🔗 لینک تحلیل بدافزارها در آزمایشگاه بیتبان
🔺روش کلاهبرداری
💬 پیامکی با شمارهی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست میکند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.
🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته میشود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.
🔓 سپس به بهانهی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحهی پرداخت جعلی هدایت و اطلاعات کارت بانکیاش سرقت میشود.
💸 با توجه به اینکه بدافزار به پیامکهای کاربر دسترسی دارد، کلاهبردار میتواند با استفاده از اطلاعات کارت قربانی و خواندن پیامکهای رمز پویای وی، حسابش را خالی کند.
💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⭕️ ۴۰ والت تقلبی رمزارز | سرقت کلمات بازیابی
⚠️ بهتازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والتهای معتبری چون متاماسک، کوینبیس، تراست والت و توکنپاکت منتشر شده، که عملکرد کامل والتهای اصلی را دارند اما، در صورت نصب و استفاده، میتوانند تمام دارایی کاربران را سرقت نمایند.
🧲 مهاجمان برای انتشار این والتهای تقلبی، از سایتهای جعلی، گروههای تلگرامی و فیسبوکی، و تبلیغات در سایتهای معتبر استفاده کردهاند.
💉 برای ساخت این والتهای تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را مییافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق میکردند.
💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، میتوانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.
🌐 مشخصات والتهای تقلبی + روش حذف آنها در اندروید و iOS
⚠️ بهتازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والتهای معتبری چون متاماسک، کوینبیس، تراست والت و توکنپاکت منتشر شده، که عملکرد کامل والتهای اصلی را دارند اما، در صورت نصب و استفاده، میتوانند تمام دارایی کاربران را سرقت نمایند.
🧲 مهاجمان برای انتشار این والتهای تقلبی، از سایتهای جعلی، گروههای تلگرامی و فیسبوکی، و تبلیغات در سایتهای معتبر استفاده کردهاند.
💉 برای ساخت این والتهای تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را مییافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق میکردند.
💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، میتوانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.
🌐 مشخصات والتهای تقلبی + روش حذف آنها در اندروید و iOS
⭕️ کلاهبرداری واتساپی به اسم شرکت نفت و هواپیمایی ماهان
⚠️ اخیرا پیامهایی با وعدهی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترشاند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب میشوند.
دو نمونه از لینکهای داخل پیامها
http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740
http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094
🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحهای هدایت میشود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست میشود.
⛔️ خطر وارد کردن این اطلاعات چیست؟
💰سپس صفحهی دیگری باز میشود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده میشود.
🔁 در نهایت از کاربر خواسته میشود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.
📸 تصاویر مربوط به این کلاهبرداری
⚠️ اخیرا پیامهایی با وعدهی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترشاند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب میشوند.
دو نمونه از لینکهای داخل پیامها
http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740
http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094
🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحهای هدایت میشود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست میشود.
⛔️ خطر وارد کردن این اطلاعات چیست؟
💰سپس صفحهی دیگری باز میشود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده میشود.
🔁 در نهایت از کاربر خواسته میشود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.
📸 تصاویر مربوط به این کلاهبرداری
⭕️ هشدار فوری به کاربران اپل
⚠️ بهتازگی دو آسیبپذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطهی آنها میتواند کد مخرب خود را اجرا کرده و به حافظهی کرنل دسترسی یابد.
🔺 آسیبپذیری CVE-2022-22675 به مهاجم این امکان را میدهد تا با نوشتن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیبپذیر اجرا نماید.
🔺 آسیبپذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را میدهد تا با خواندن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند به اطلاعات حساس در حافظهی کرنل دسترسی یابد.
👾 این آسیبپذیریها که در دستگاههای دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شدهاند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.
🌐 دستگاههای آسیبپذیر اپل و نسخههای بهروزرسانی شده
⚠️ بهتازگی دو آسیبپذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطهی آنها میتواند کد مخرب خود را اجرا کرده و به حافظهی کرنل دسترسی یابد.
🔺 آسیبپذیری CVE-2022-22675 به مهاجم این امکان را میدهد تا با نوشتن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیبپذیر اجرا نماید.
🔺 آسیبپذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را میدهد تا با خواندن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند به اطلاعات حساس در حافظهی کرنل دسترسی یابد.
👾 این آسیبپذیریها که در دستگاههای دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شدهاند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.
🌐 دستگاههای آسیبپذیر اپل و نسخههای بهروزرسانی شده
⭕️ هشدار: پنهان شدن بدافزار در سایتهای معتبر وردپرس
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی