آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ هشدار به کاربران آیفون و آیپد

⚠️ اخیرا یک آسیب‌پذیری حساس در iOS کشف شده، که مهاجم می‌تواند با استفاده از آن، کد مخرب دلخواهش را بر دستگاه قربانی اجرا و به آن نفوذ نماید.

🤖 جزئیات این آسیب‌پذیری (CVE-2022-22620) هنوز مشخص نیست، و تنها موردی که شرکت اپل به آن اشاره کرده، این است که این آسیب‌پذیری مربوط به استفاده‌ی نادرست از حافظه‌ی پویا در برنامه‌هاست.

👀 به‌نظر می‌رسد آلودگی دستگاه‌های آیفون و آیپد توسط این آسیب‌پذیری، از طریق مشاهده‌ی صفحات مخرب وب توسط کاربر اتفاق افتاده است.

🔎 لازم به ذکر است که تمام مرورگرهای iOS و ipadOS که بر اساس موتور مرورگر WebKit هستند مانند سافاری، گوگل کروم و موزیلا فایرفاکس در مقابل این اکسپلویت، آسیب‌پذیرند.

🛡 برای جلوگیری از اکسپلویشن این آسیب‌پذیری، کاربران می‌بایست دستگاه‌های خود را به نسخه‌ی iOS ۱۵.۳.۱ و iPadOS ۱۵.۳.۱ به‌روزرسانی نمایند.

Settings → General → Software update

📱 دستگاه‌ها و مدل‌های آسیب‌پذیر

- تمام مدل‌های iPad Pro
- نسخه‌ی ۲ به بعد iPad Air
- آیپدهای نسل ۵
- آیپد مینی‌های نسل ۴
- آیپاد تاچ مدیا پلیر نسل ۷
⭕️ به‌روزرسانی‌های مهم و فوری

🔺 آسیب‌پذیری گوگل‌کروم

دو روز گذشته گوگل اعلام کرد که ۱۱ نقص امنیتی را در آخرین نسخه‌ی به‌روزرسانی شده‌ی گوگل کروم برطرف کرده است. یکی از این موارد، آسیب‌پذیری روز صفر CVE-2022-0609 است که سطح آن بسیار حساس گزارش شده و متاسفانه هکرها در حال سوءاستفاده از آن هستند.
این آسیب‌پذیری امکان اجرای کد از راه دور بر سیستم قربانی و دور زدن سندباکس امنیتی مرورگر را برای هکر فراهم می‌کند.

به‌روزرسانی

Help > About Google Chrome > Relaunch >> Version 98.0.4758.102

🔺 آسیب‌پذیری Apache Cassandra

روز گذشته نیز گزارشی مبنی بر وجود یک آسیب‌پذیری امنیتی با حساسیت بالا در سیستم مدیریت پایگاه داده‌ی Apache Cassandra منتشر شد، که امکان اجرای کد از راه دور را برای هکر فراهم می‌کند.

این آسیب‌پذیری (CVE-2021-44521) در نسخه‌های ۳.۰.۲۶، ۳.۱۱.۱۲ و ۴.۰.۲ وصله شده است.

🔺 آسیب‌پذیری Grafana

مهاجمان با استفاده از این آسیب‌پذیری (CVE-2022-21703) می‌توانند با فریب دادن کاربران اصلی برای دعوت مهاجم به عنوان کاربر جدید، سطح دسترسی خود را ارتقا دهند.

این آسیب‌پذیری در نسخه‌های ۷.۵.۱۵ و ۸.۳.۵ وصله شده است.
⭕️ روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند

⚠️ جدا از روش‌های معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی به‌نام ice phishing در خدمات web 3.0 و در این مورد بلاکچین استفاده می‌کنند که در آن؛

🪝هکر به جای هدایت کاربر به صفحات و برنامه‌های جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانه‌ی وی، می‌کوشد با فریب دادنش، او را به امضای تراکنشی وادارد، که تأیید توکن‌های کاربر را به مهاجم واگذار می‌کند.

💰در نهایت هم پس از موافقت و امضای کاربر، هکر به دارایی‌های وی دسترسی یافته، آنها را به حساب یا والت خود منتقل می‌نماید.

🧲 یک نمونه از این روش فیشینگ، حمله‌ی Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانت‌اند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنش‌های ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.

💸 در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.

🌐 نمونه درخواست امضای تراکنش تتر به یونی‌سواپ
⭕️ کلاهبرداری در قالب اپلیکیشن رزومه - بسته‌بندی در منزل

⚠️ اخیرا بدافزاری با نام «بسته‌بندی در منزل» توسط بیت‌بان شناسایی شده، که نام آیکون آن «رزومه» بوده و جزو دستهْ بدافزارهای بسته‌ی ir.pardakht است.

🤖 روش کلاهبرداری

۱. کاربر برنامه را نصب می‌کند، و سپس با فشردن گزینه‌ی «ارسال رزومه و ثبت»، صفحه‌ای داخل برنامه باز می‌شود که اطلاعات زیر را از وی درخواست می‌کند:

نام و نام خانوادگی - موبایل - کد ملی - آدرس - کد پستی (+تصویر)

۲. سپس محصول مورد نظر برای بسته‌بندی را انتخاب و بر گزینه‌ی «ثبت و پرداخت» کلیک می‌کند.

۳. اطلاعات ثبت‌شده به سرور مهاجم ارسال و کاربر به یک صفحه فیشینگ هدایت، و از وی خواسته می‌شود مبلغ ۲۳۰۰۰ تومان پرداخت کند. (+تصویر)

۴. پس از وارد کردن اطلاعات کارت و فشردن گزینه‌ی پرداخت، صفحه‌ی پرداخت ناموفق به کاربر نمایش داده می‌شود.

۵. حال از آنجا که اطلاعات کارت قربانی به سرور مهاجم ارسال شده، و با توجه به اخذ مجوز دسترسی به پیامک‌ها از طرف برنامه، کلاهبردار حساب بانکی قربانی را خالی می‌کند.

💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 اطلاعات بدافزار + تحلیل فنی
⭕️ هک حساب بانکی و والت رمزارز در گوگل پلی

⚠️ به‌تازگی یک تروجان بانکی در قالب برنامه‌ی Fast Cleaner در گوگل پلی شناسایی شده، که در صورت نصب بر دستگاه کاربر، می‌تواند اطلاعات حساب‌های بانکی و والت‌های رمزارز وی را ضبط، کدهای 2FA را دریافت، و در نهایت حساب و والت کاربر را خالی نماید.

🤖 برنامه‌ی Fast Cleaner بیش از ۵۰ هزار نصب در گوگل پلی داشته، و کارکرد خود را افزایش سرعت گوشی از طریق حذف فایل‌های اضافی و موانع بهینه‌سازی باتری بیان کرده است.

🧲 این بدافزار که Xenomorph نامیده شده، با استفاده از Accessibility Services تمام مجوزهای موردنیازش را دریافت و لاگ‌های دستگاه را جمع‌آوری می‌کند.

💸 این تروجان از طریق حمله Overlay به طیف گسترده‌ای از برنامه‌های بانکی و والت‌های رمزارز نفوذ و اطلاعات کاربر را با استفاده از صفحات جعلی سرقت می‌کند.

🔗 حمله Overlay در بدافزار Xenomorph

💎 بدافزار Xenomorph توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات Xenomorph + لیست ۷۵ برنامه‌ی بانکی و والت رمزارز مورد هدف این بدافزار
⭕️ ایران رتبه نخست آلودگی به بدافزار در جهان

⚠️ بر اساس گزارش کسپرسکی، متاسفانه ایران در سال ۲۰۲۱ برای پنجمین سال متوالی، بالاترین نرخ آلودگی به بدافزار در جهان را دارا بوده است.

📈 گرچه این نرخ از ۶۷.۷۸٪ در سال ۲۰۲۰ به ۴۰.۲۲٪ در سال ۲۰۲۱ کاهش یافته، اما همچنان اختلاف معناداری با جایگاه بعدی خود یعنی چین با نرخ آلودگی ۲۸.۸۶٪ دارد.

📊 در میان بدافزارهای شناسایی شده، بیش از ۴۲ درصد را تبلیغ‌افزارها، ۳۵ درصد را ریسک‌تول‌ها و ۱۹ درصد را انواع تروجان‌ها تشکیل می‌دهند.

🔗 ریسک‌تول (RiskTool) چیست؟

🔺لازم به ذکر است که موارد فوق، آمار مربوط به کاربران کسپرسکی است و متاسفانه، وضعیت غالب کاربرانی که از آنتی‌ویروس استفاده نمی‌کنند، احتمالا بدتر از اینهاست.

💎 گفتنی‌ست تمامی این بدافزارها، توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 لیست تبلیغ‌افزارها، ریسک‌تول‌ها و بدافزارهای موبایلی، با بیشترین حجم آلودگی

به‌نظر شما علت اصلی این نرخ بالای آلودگی در ایران چیست؟

۱. بی‌توجهی و کم‌اطلاعی کاربران از تهدیدات و روش‌های امن‌سازی
۲. کمبود یا نبود نظارت سخت فروشگاه‌های اندرویدی بر برنامه‌ها
۳. ترکیب خطی دو مورد فوق
⭕️ ۵ نوع کلاهبرداری توسط QR Codeها

⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره می‌کند و کاربر با اسکن آن می‌تواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.

👾 با توجه به این ویژگی‌ها، مهاجمان سایبری می‌توانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:

۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکان‌های عمومی جایگزین موارد معتبر می‌کند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداخت‌های آنها را انجام می‌دهد.

۲. ایمیل‌های فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیل‌های فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار می‌دهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت می‌کند.

۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بی‌که بداند عضو خدمات ارزش افزوده می‌شود.

۴. سرقت رمزارزها و دانلود والت‌های جعلی
مهاجم لینک دانلود والت‌های تقلبی را در کد QR قرار می‌دهد، همچنین می‌تواند با استفاده از آن، تاییدیه‌ی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.

۵. برنامه‌های اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامه‌ها منتشر و از این طریق دستگاه کاربران را آلوده می‌کند.

🌐 توصیه‌های امنیتی برای استفاده از QR Codeها
بعثت رسول اکرم، مبارک.
⭕️ بدافزار بانکی در قالب برنامه‌ی بارکدخوان در گوگل پلی

⚠️ اخیرا یک تروجان بانکی به‌نام TeaBot، در قالب برنامه‌ی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.

🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمی‌شود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.

🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته می‌شود که برنامه را به‌روزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب می‌گردد.

🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت می‌کند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شده‌ی وی، می‌تواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامک‌ها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.

💣 از جمله برنامه‌های مورد هدف TeaBot می‌توان به برنامه‌های بانکی، والت‌ها و صرافی‌های ارز دیجیتال و برنامه‌های بیمه اشاره کرد.

💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیت‌بان
⭕️ کلاهبرداری به اسم همراه اول با وعده آیفون ۱۲

⚠️ کاربر یک صفحه‌ی وب را باز و بر لینک داخل آن کلیک می‌کند. سپس صفحه‌ای با لوگوی همراه اول و یک پیام تبریک باز می‌شود که ادعا می‌کند IP شما بطور تصادفی انتخاب شده و شما برنده‌ی یک دستگاه iPhone12 Pro MAX شده‌اید.

🔺 سپس صفحه‌ی مشابه دیگری باز می‌شود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحه‌ی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز می‌شود.

📞 در مرحله‌ی بعد صفحه‌ی دیگری باز می‌شود که از کاربر می‌خواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.

☎️ بعد از انتخاب، شماره‌ای جهت برقراری تماس نمایش داده می‌شود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه می‌شود.

📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان

🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست می‌شود که می‌توانند در حملات دیگری مورد سوءاستفاده قرار گیرند.

🌐 عکس‌های مربوط به این کلاهبرداری
⭕️ ۴ بدافزار به اسم آنتی‌ویروس که هنوز از گوگل پلی حذف نشده‌اند!

⚠️ به‌تازگی بدافزاری در قالب ۴ اپلیکیشن آنتی‌ویروس و پاک کننده در گوگل پلی شناسایی شده‌اند که در صورت نصب بر دستگاه کاربر، می‌توانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حساب‌های بانکی وی را با تکنیک ATS خالی کنند.

🔗 تکنیک ATS چیست؟

🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ می‌کند و به این ترتیب می‌تواند اعمال مخرب زیر را انجام دهد:

🔺 حمله‌ی Overlay
هنگام باز شدن برنامه‌های بانکی، یک صفحه‌ی لاگین جعلی در آن باز می‌شود که اطلاعات ورود قربانی را سرقت می‌کند.

🔺 کی‌لاگینگ
موارد تایپ شده‌ی کاربر ضبط و به سرور C&C ارسال می‌شوند.

🔺 دستکاری پیامک‌ها
پیامک‌های قربانی رهگیری و در صورت نیاز پنهان می‌شوند.

🔺 کنترل از راه دور
بدافزار می‌تواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.

🔗 ویژگی‌های مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۴ آنتی‌ویروس جعلی حاوی SharkBot
⭕️ هشدار فوری ⭕️

*** مرورگر فایرفاکس خود را همین الان به‌روزرسانی کنید
***

⚠️ اخیرا دو آسیب‌پذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شده‌اند که طبق بررسی‌ها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.

🔺سطح این دو آسیب‌پذیری با شناسه‌های CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها می‌تواند تقریبا هر فرمانی را از راه دور اجرا نماید.

🔗 شرح مختصر آسیب‌پذیری‌ها

🧲 به بیانی دیگر، هکر می‌تواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.

نسخه‌های به‌روزرسانی شده

> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2

🌐 روش‌های به‌روزرسانی
شرح_موقعیت‌های_شغلی_بیت‌بان_سال_۱۴۰۱.pdf
180 KB
💎 ۹ فرصت شغلی در بیت‌بان 💎

🔥 شرکت بیت‌بان در راستای اجرای دو کلان‌پروژه‌‌ی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ می‌نماید.

🏢 موقعیت‌های شغلی

▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامه‌نویس ارشد C++/Qt
▪️برنامه‌نویس ارشد سیستمی
▪️توسعه‌دهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرم‌افزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیل‌گر بدافزار

🧷 تخصص‌های مورد نیاز برای هر یک از موقعیت‌های بالا، در فایل پیوست شرح داده شده‌اند.

👮🏻‍♂️امکان جذب به صورت امریه نیز وجود دارد.

📍محل شرکت بیت‌بان در عباس آباد تهران است.

📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
⭕️ کلاهبرداری پیامکی و خالی شدن حساب بانکی به اسم سامانه همتــــا

⚠️ چند سالی است که کلاهبرداران با ارسال پیامک‌های جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حساب‌های بانکی‌شان می‌نمایند.

🔺 طرح کلی کلاهبرداری

💬 پیامکی با این مضمون که «تلفن همراه شما فعال‌سازی نشده» برای کاربر ارسال، و از وی خواسته می‌شود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.

🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود می‌شود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکی‌اش خالی می‌شود.

🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار

🔺 توجــــــــــــــه

۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشماره‌ی پیامک‌های آن HAMTA است.

۲. فرآیندها و خدمات رجیستری و فعال‌سازی سامانه همتا کاملا رایگان هستند.


💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⭕️ بدافزار Pablo Escobar در قالب آنتی ویروس مکافی

⚠️ اخیرا بدافزاری بانکی در قالب آنتی‌ویروس مکافی شناسایی شده، که در صورت نصب، می‌تواند علاوه بر اطلاعات لاگین قربانی در برنامه‌های بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.

👀 این بدافزار که Escobar نامیده شده، نسخه‌ی جدید بدافزار Aberebot است، که ویژگی‌های جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراک‌گذاری صفحه نمایش) به آن اضافه شده است.

🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت می‌کند که ۱۵ مورد از آنها برای اعمال مخرب استفاده می‌شوند.

🔗 مجوزهای دریافتی Escobar

🤖 از جمله اعمال مخرب این بدافزار می‌توان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شماره‌ای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.

🔗 دیگر اعمال مخرب Escobar

💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فروم‌های روسی به فروش می‌رسد، توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیت‌بان
⭕️ آسیب‌پذیری امنیتی در لینوکس

⚠️ به‌تازگی آسیب‌پذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن می‌توانند بر سیستم‌های مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.

🔥 این آسیب‌پذیری (CVE-2022-0847) در تعداد زیادی از دستگاه‌های QNAP وجود دارد، و علاوه بر نسخه‌های ۵.۸ به بعد کرنل لینوکس، می‌تواند دستگاه‌های اندرویدی را نیز در مقابل حملات آسیب‌پذیر کند.

🔗 لیست دستگاه‌های آسیب‌پذیر QNAP

🔺مهاجم در صورت استفاده از این آسیب‌پذیری، می‌تواند ارتقا امتیاز به سطح ادمین را به‌دست آورد.

🛡 از آنجا که به‌روزرسانی‌های مربوط به این آسیب‌پذیری هنوز منتشر نشده، کاربران می‌بایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:

🌐 نکات امنیتی برای کاربران NAS
⭕️ کلاهبرداری پیامکی سهام عدالت | ۱۲ بدافزار بانکی

⚠️ تیم فنی بیت‌بان به‌تازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینک‌های مخرب داخل پیامک‌های جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی می‌کنند.

🔗 لینک تحلیل بدافزارها در آزمایشگاه بیت‌بان

🔺روش کلاهبرداری

💬 پیامکی با شماره‌ی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست می‌کند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.

🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته می‌شود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.

🔓 سپس به بهانه‌ی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحه‌ی پرداخت جعلی هدایت و اطلاعات کارت بانکی‌اش سرقت می‌شود.

💸 با توجه به اینکه بدافزار به پیامک‌های کاربر دسترسی دارد، کلاهبردار می‌تواند با استفاده از اطلاعات کارت قربانی و خواندن پیامک‌های رمز پویای وی، حسابش را خالی کند.

💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⭕️ ۴۰ والت تقلبی رمزارز | سرقت کلمات بازیابی

⚠️ به‌تازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والت‌های معتبری چون متاماسک، کوین‌بیس، تراست والت و توکن‌پاکت منتشر شده، که عملکرد کامل والت‌های اصلی را دارند اما، در صورت نصب و استفاده، می‌توانند تمام دارایی کاربران را سرقت نمایند.

🧲 مهاجمان برای انتشار این والت‌های تقلبی، از سایت‌های جعلی، گروه‌های تلگرامی و فیسبوکی، و تبلیغات در سایت‌های معتبر استفاده کرده‌اند.

💉 برای ساخت این والت‌های تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را می‌یافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق می‌کردند.

💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، می‌توانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.

🌐 مشخصات والت‌های تقلبی + روش حذف آنها در اندروید و iOS
⭕️ کلاهبرداری واتساپی به اسم شرکت نفت و هواپیمایی ماهان

⚠️ اخیرا پیام‌هایی با وعده‌ی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترش‌اند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب می‌شوند.

دو نمونه از لینک‌های داخل پیام‌ها

http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740

http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094

🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحه‌ای هدایت می‌شود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست می‌شود.

⛔️ خطر وارد کردن این اطلاعات چیست؟

💰سپس صفحه‌ی دیگری باز می‌شود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده می‌شود.

🔁 در نهایت از کاربر خواسته می‌شود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.

📸 تصاویر مربوط به این کلاهبرداری
⭕️ هشدار فوری به کاربران اپل

⚠️ به‌تازگی دو آسیب‌پذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطه‌ی آنها می‌تواند کد مخرب خود را اجرا کرده و به حافظه‌ی کرنل دسترسی یابد.

🔺 آسیب‌پذیری CVE-2022-22675 به مهاجم این امکان را می‌دهد تا با نوشتن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیب‌پذیر اجرا نماید.

🔺 آسیب‌پذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را می‌دهد تا با خواندن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند به اطلاعات حساس در حافظه‌ی کرنل دسترسی یابد.

👾 این آسیب‌پذیری‌ها که در دستگاه‌های دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شده‌اند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.

🌐 دستگاه‌های آسیب‌پذیر اپل و نسخه‌های به‌روزرسانی شده
⭕️ هشدار: پنهان شدن بدافزار در سایت‌های معتبر وردپرس

📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحه‌ی وب شناسایی شده، که همگی آلوده به بدافزار بوده‌اند.

⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت می‌شود.

🎁 یک نمونه از این سایت‌ها، مشابه سایت‌های کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحه‌ای از آن، در اینجا قرار داده شده است.

👾 هدایت کاربر به سایت‌های کلاهبرداری و جعلی، بواسطه‌ی بدافزاری صورت می‌گیرد که به فایل footer.php تزریق شده است.

🔬این بدافزار شامل کد جاوااسکریپت مبهم‌سازی شده‌ای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.

❗️گفتنی است که برخی سایت‌های وردپرسی که کاملا به‌روزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفته‌اند.

در واقع نفوذ مهاجم به این سایت‌ها، نه از طریق آسیب‌پذیری‌های موجود در افزونه‌ها و تم‌ها، که از طرق دیگری صورت گرفته است.

🌐 راه‌های نفوذ مهاجم برای تزریق footer.php + توصیه‌های امنیتی