⭕️ ۵ نوع کلاهبرداری توسط QR Codeها
⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره میکند و کاربر با اسکن آن میتواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.
👾 با توجه به این ویژگیها، مهاجمان سایبری میتوانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:
۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکانهای عمومی جایگزین موارد معتبر میکند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداختهای آنها را انجام میدهد.
۲. ایمیلهای فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیلهای فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار میدهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت میکند.
۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بیکه بداند عضو خدمات ارزش افزوده میشود.
۴. سرقت رمزارزها و دانلود والتهای جعلی
مهاجم لینک دانلود والتهای تقلبی را در کد QR قرار میدهد، همچنین میتواند با استفاده از آن، تاییدیهی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.
۵. برنامههای اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامهها منتشر و از این طریق دستگاه کاربران را آلوده میکند.
🌐 توصیههای امنیتی برای استفاده از QR Codeها
⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره میکند و کاربر با اسکن آن میتواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.
👾 با توجه به این ویژگیها، مهاجمان سایبری میتوانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:
۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکانهای عمومی جایگزین موارد معتبر میکند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداختهای آنها را انجام میدهد.
۲. ایمیلهای فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیلهای فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار میدهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت میکند.
۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بیکه بداند عضو خدمات ارزش افزوده میشود.
۴. سرقت رمزارزها و دانلود والتهای جعلی
مهاجم لینک دانلود والتهای تقلبی را در کد QR قرار میدهد، همچنین میتواند با استفاده از آن، تاییدیهی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.
۵. برنامههای اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامهها منتشر و از این طریق دستگاه کاربران را آلوده میکند.
🌐 توصیههای امنیتی برای استفاده از QR Codeها
⭕️ بدافزار بانکی در قالب برنامهی بارکدخوان در گوگل پلی
⚠️ اخیرا یک تروجان بانکی بهنام TeaBot، در قالب برنامهی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.
🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمیشود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.
🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته میشود که برنامه را بهروزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب میگردد.
🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت میکند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شدهی وی، میتواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامکها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.
💣 از جمله برنامههای مورد هدف TeaBot میتوان به برنامههای بانکی، والتها و صرافیهای ارز دیجیتال و برنامههای بیمه اشاره کرد.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیتبان
⚠️ اخیرا یک تروجان بانکی بهنام TeaBot، در قالب برنامهی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.
🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمیشود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.
🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته میشود که برنامه را بهروزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب میگردد.
🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت میکند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شدهی وی، میتواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامکها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.
💣 از جمله برنامههای مورد هدف TeaBot میتوان به برنامههای بانکی، والتها و صرافیهای ارز دیجیتال و برنامههای بیمه اشاره کرد.
💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیتبان
⭕️ کلاهبرداری به اسم همراه اول با وعده آیفون ۱۲
⚠️ کاربر یک صفحهی وب را باز و بر لینک داخل آن کلیک میکند. سپس صفحهای با لوگوی همراه اول و یک پیام تبریک باز میشود که ادعا میکند IP شما بطور تصادفی انتخاب شده و شما برندهی یک دستگاه iPhone12 Pro MAX شدهاید.
🔺 سپس صفحهی مشابه دیگری باز میشود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحهی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز میشود.
📞 در مرحلهی بعد صفحهی دیگری باز میشود که از کاربر میخواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.
☎️ بعد از انتخاب، شمارهای جهت برقراری تماس نمایش داده میشود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه میشود.
📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان
🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست میشود که میتوانند در حملات دیگری مورد سوءاستفاده قرار گیرند.
🌐 عکسهای مربوط به این کلاهبرداری
⚠️ کاربر یک صفحهی وب را باز و بر لینک داخل آن کلیک میکند. سپس صفحهای با لوگوی همراه اول و یک پیام تبریک باز میشود که ادعا میکند IP شما بطور تصادفی انتخاب شده و شما برندهی یک دستگاه iPhone12 Pro MAX شدهاید.
🔺 سپس صفحهی مشابه دیگری باز میشود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحهی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز میشود.
📞 در مرحلهی بعد صفحهی دیگری باز میشود که از کاربر میخواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.
☎️ بعد از انتخاب، شمارهای جهت برقراری تماس نمایش داده میشود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه میشود.
📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان
🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست میشود که میتوانند در حملات دیگری مورد سوءاستفاده قرار گیرند.
🌐 عکسهای مربوط به این کلاهبرداری
⭕️ ۴ بدافزار به اسم آنتیویروس که هنوز از گوگل پلی حذف نشدهاند!
⚠️ بهتازگی بدافزاری در قالب ۴ اپلیکیشن آنتیویروس و پاک کننده در گوگل پلی شناسایی شدهاند که در صورت نصب بر دستگاه کاربر، میتوانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حسابهای بانکی وی را با تکنیک ATS خالی کنند.
🔗 تکنیک ATS چیست؟
🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ میکند و به این ترتیب میتواند اعمال مخرب زیر را انجام دهد:
🔺 حملهی Overlay
هنگام باز شدن برنامههای بانکی، یک صفحهی لاگین جعلی در آن باز میشود که اطلاعات ورود قربانی را سرقت میکند.
🔺 کیلاگینگ
موارد تایپ شدهی کاربر ضبط و به سرور C&C ارسال میشوند.
🔺 دستکاری پیامکها
پیامکهای قربانی رهگیری و در صورت نیاز پنهان میشوند.
🔺 کنترل از راه دور
بدافزار میتواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.
🔗 ویژگیهای مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۴ آنتیویروس جعلی حاوی SharkBot
⚠️ بهتازگی بدافزاری در قالب ۴ اپلیکیشن آنتیویروس و پاک کننده در گوگل پلی شناسایی شدهاند که در صورت نصب بر دستگاه کاربر، میتوانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حسابهای بانکی وی را با تکنیک ATS خالی کنند.
🔗 تکنیک ATS چیست؟
🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ میکند و به این ترتیب میتواند اعمال مخرب زیر را انجام دهد:
🔺 حملهی Overlay
هنگام باز شدن برنامههای بانکی، یک صفحهی لاگین جعلی در آن باز میشود که اطلاعات ورود قربانی را سرقت میکند.
🔺 کیلاگینگ
موارد تایپ شدهی کاربر ضبط و به سرور C&C ارسال میشوند.
🔺 دستکاری پیامکها
پیامکهای قربانی رهگیری و در صورت نیاز پنهان میشوند.
🔺 کنترل از راه دور
بدافزار میتواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.
🔗 ویژگیهای مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۴ آنتیویروس جعلی حاوی SharkBot
⭕️ هشدار فوری ⭕️
*** مرورگر فایرفاکس خود را همین الان بهروزرسانی کنید***
⚠️ اخیرا دو آسیبپذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شدهاند که طبق بررسیها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.
🔺سطح این دو آسیبپذیری با شناسههای CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها میتواند تقریبا هر فرمانی را از راه دور اجرا نماید.
🔗 شرح مختصر آسیبپذیریها
🧲 به بیانی دیگر، هکر میتواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.
✅ نسخههای بهروزرسانی شده
> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2
🌐 روشهای بهروزرسانی
*** مرورگر فایرفاکس خود را همین الان بهروزرسانی کنید***
⚠️ اخیرا دو آسیبپذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شدهاند که طبق بررسیها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.
🔺سطح این دو آسیبپذیری با شناسههای CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها میتواند تقریبا هر فرمانی را از راه دور اجرا نماید.
🔗 شرح مختصر آسیبپذیریها
🧲 به بیانی دیگر، هکر میتواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.
✅ نسخههای بهروزرسانی شده
> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2
🌐 روشهای بهروزرسانی
شرح_موقعیتهای_شغلی_بیتبان_سال_۱۴۰۱.pdf
180 KB
💎 ۹ فرصت شغلی در بیتبان 💎
🔥 شرکت بیتبان در راستای اجرای دو کلانپروژهی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ مینماید.
🏢 موقعیتهای شغلی
▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامهنویس ارشد C++/Qt
▪️برنامهنویس ارشد سیستمی
▪️توسعهدهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرمافزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیلگر بدافزار
🧷 تخصصهای مورد نیاز برای هر یک از موقعیتهای بالا، در فایل پیوست شرح داده شدهاند.
👮🏻♂️امکان جذب به صورت امریه نیز وجود دارد.
📍محل شرکت بیتبان در عباس آباد تهران است.
📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
🔥 شرکت بیتبان در راستای اجرای دو کلانپروژهی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ مینماید.
🏢 موقعیتهای شغلی
▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامهنویس ارشد C++/Qt
▪️برنامهنویس ارشد سیستمی
▪️توسعهدهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرمافزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیلگر بدافزار
🧷 تخصصهای مورد نیاز برای هر یک از موقعیتهای بالا، در فایل پیوست شرح داده شدهاند.
👮🏻♂️امکان جذب به صورت امریه نیز وجود دارد.
📍محل شرکت بیتبان در عباس آباد تهران است.
📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
⭕️ کلاهبرداری پیامکی و خالی شدن حساب بانکی به اسم سامانه همتــــا
⚠️ چند سالی است که کلاهبرداران با ارسال پیامکهای جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حسابهای بانکیشان مینمایند.
🔺 طرح کلی کلاهبرداری
💬 پیامکی با این مضمون که «تلفن همراه شما فعالسازی نشده» برای کاربر ارسال، و از وی خواسته میشود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.
🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود میشود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکیاش خالی میشود.
🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار
🔺 توجــــــــــــــه
۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشمارهی پیامکهای آن HAMTA است.
۲. فرآیندها و خدمات رجیستری و فعالسازی سامانه همتا کاملا رایگان هستند.
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⚠️ چند سالی است که کلاهبرداران با ارسال پیامکهای جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حسابهای بانکیشان مینمایند.
🔺 طرح کلی کلاهبرداری
💬 پیامکی با این مضمون که «تلفن همراه شما فعالسازی نشده» برای کاربر ارسال، و از وی خواسته میشود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.
🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود میشود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکیاش خالی میشود.
🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار
🔺 توجــــــــــــــه
۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشمارهی پیامکهای آن HAMTA است.
۲. فرآیندها و خدمات رجیستری و فعالسازی سامانه همتا کاملا رایگان هستند.
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⭕️ بدافزار Pablo Escobar در قالب آنتی ویروس مکافی
⚠️ اخیرا بدافزاری بانکی در قالب آنتیویروس مکافی شناسایی شده، که در صورت نصب، میتواند علاوه بر اطلاعات لاگین قربانی در برنامههای بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.
👀 این بدافزار که Escobar نامیده شده، نسخهی جدید بدافزار Aberebot است، که ویژگیهای جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراکگذاری صفحه نمایش) به آن اضافه شده است.
🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت میکند که ۱۵ مورد از آنها برای اعمال مخرب استفاده میشوند.
🔗 مجوزهای دریافتی Escobar
🤖 از جمله اعمال مخرب این بدافزار میتوان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شمارهای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.
🔗 دیگر اعمال مخرب Escobar
💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فرومهای روسی به فروش میرسد، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیتبان
⚠️ اخیرا بدافزاری بانکی در قالب آنتیویروس مکافی شناسایی شده، که در صورت نصب، میتواند علاوه بر اطلاعات لاگین قربانی در برنامههای بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.
👀 این بدافزار که Escobar نامیده شده، نسخهی جدید بدافزار Aberebot است، که ویژگیهای جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراکگذاری صفحه نمایش) به آن اضافه شده است.
🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت میکند که ۱۵ مورد از آنها برای اعمال مخرب استفاده میشوند.
🔗 مجوزهای دریافتی Escobar
🤖 از جمله اعمال مخرب این بدافزار میتوان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شمارهای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.
🔗 دیگر اعمال مخرب Escobar
💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فرومهای روسی به فروش میرسد، توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیتبان
⭕️ آسیبپذیری امنیتی در لینوکس
⚠️ بهتازگی آسیبپذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن میتوانند بر سیستمهای مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.
🔥 این آسیبپذیری (CVE-2022-0847) در تعداد زیادی از دستگاههای QNAP وجود دارد، و علاوه بر نسخههای ۵.۸ به بعد کرنل لینوکس، میتواند دستگاههای اندرویدی را نیز در مقابل حملات آسیبپذیر کند.
🔗 لیست دستگاههای آسیبپذیر QNAP
🔺مهاجم در صورت استفاده از این آسیبپذیری، میتواند ارتقا امتیاز به سطح ادمین را بهدست آورد.
🛡 از آنجا که بهروزرسانیهای مربوط به این آسیبپذیری هنوز منتشر نشده، کاربران میبایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:
🌐 نکات امنیتی برای کاربران NAS
⚠️ بهتازگی آسیبپذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن میتوانند بر سیستمهای مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.
🔥 این آسیبپذیری (CVE-2022-0847) در تعداد زیادی از دستگاههای QNAP وجود دارد، و علاوه بر نسخههای ۵.۸ به بعد کرنل لینوکس، میتواند دستگاههای اندرویدی را نیز در مقابل حملات آسیبپذیر کند.
🔗 لیست دستگاههای آسیبپذیر QNAP
🔺مهاجم در صورت استفاده از این آسیبپذیری، میتواند ارتقا امتیاز به سطح ادمین را بهدست آورد.
🛡 از آنجا که بهروزرسانیهای مربوط به این آسیبپذیری هنوز منتشر نشده، کاربران میبایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:
🌐 نکات امنیتی برای کاربران NAS
⭕️ کلاهبرداری پیامکی سهام عدالت | ۱۲ بدافزار بانکی
⚠️ تیم فنی بیتبان بهتازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینکهای مخرب داخل پیامکهای جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی میکنند.
🔗 لینک تحلیل بدافزارها در آزمایشگاه بیتبان
🔺روش کلاهبرداری
💬 پیامکی با شمارهی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست میکند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.
🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته میشود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.
🔓 سپس به بهانهی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحهی پرداخت جعلی هدایت و اطلاعات کارت بانکیاش سرقت میشود.
💸 با توجه به اینکه بدافزار به پیامکهای کاربر دسترسی دارد، کلاهبردار میتواند با استفاده از اطلاعات کارت قربانی و خواندن پیامکهای رمز پویای وی، حسابش را خالی کند.
💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⚠️ تیم فنی بیتبان بهتازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینکهای مخرب داخل پیامکهای جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی میکنند.
🔗 لینک تحلیل بدافزارها در آزمایشگاه بیتبان
🔺روش کلاهبرداری
💬 پیامکی با شمارهی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست میکند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.
🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته میشود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.
🔓 سپس به بهانهی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحهی پرداخت جعلی هدایت و اطلاعات کارت بانکیاش سرقت میشود.
💸 با توجه به اینکه بدافزار به پیامکهای کاربر دسترسی دارد، کلاهبردار میتواند با استفاده از اطلاعات کارت قربانی و خواندن پیامکهای رمز پویای وی، حسابش را خالی کند.
💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⭕️ ۴۰ والت تقلبی رمزارز | سرقت کلمات بازیابی
⚠️ بهتازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والتهای معتبری چون متاماسک، کوینبیس، تراست والت و توکنپاکت منتشر شده، که عملکرد کامل والتهای اصلی را دارند اما، در صورت نصب و استفاده، میتوانند تمام دارایی کاربران را سرقت نمایند.
🧲 مهاجمان برای انتشار این والتهای تقلبی، از سایتهای جعلی، گروههای تلگرامی و فیسبوکی، و تبلیغات در سایتهای معتبر استفاده کردهاند.
💉 برای ساخت این والتهای تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را مییافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق میکردند.
💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، میتوانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.
🌐 مشخصات والتهای تقلبی + روش حذف آنها در اندروید و iOS
⚠️ بهتازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والتهای معتبری چون متاماسک، کوینبیس، تراست والت و توکنپاکت منتشر شده، که عملکرد کامل والتهای اصلی را دارند اما، در صورت نصب و استفاده، میتوانند تمام دارایی کاربران را سرقت نمایند.
🧲 مهاجمان برای انتشار این والتهای تقلبی، از سایتهای جعلی، گروههای تلگرامی و فیسبوکی، و تبلیغات در سایتهای معتبر استفاده کردهاند.
💉 برای ساخت این والتهای تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را مییافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق میکردند.
💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، میتوانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.
🌐 مشخصات والتهای تقلبی + روش حذف آنها در اندروید و iOS
⭕️ کلاهبرداری واتساپی به اسم شرکت نفت و هواپیمایی ماهان
⚠️ اخیرا پیامهایی با وعدهی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترشاند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب میشوند.
دو نمونه از لینکهای داخل پیامها
http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740
http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094
🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحهای هدایت میشود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست میشود.
⛔️ خطر وارد کردن این اطلاعات چیست؟
💰سپس صفحهی دیگری باز میشود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده میشود.
🔁 در نهایت از کاربر خواسته میشود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.
📸 تصاویر مربوط به این کلاهبرداری
⚠️ اخیرا پیامهایی با وعدهی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترشاند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب میشوند.
دو نمونه از لینکهای داخل پیامها
http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740
http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094
🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحهای هدایت میشود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست میشود.
⛔️ خطر وارد کردن این اطلاعات چیست؟
💰سپس صفحهی دیگری باز میشود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده میشود.
🔁 در نهایت از کاربر خواسته میشود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.
📸 تصاویر مربوط به این کلاهبرداری
⭕️ هشدار فوری به کاربران اپل
⚠️ بهتازگی دو آسیبپذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطهی آنها میتواند کد مخرب خود را اجرا کرده و به حافظهی کرنل دسترسی یابد.
🔺 آسیبپذیری CVE-2022-22675 به مهاجم این امکان را میدهد تا با نوشتن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیبپذیر اجرا نماید.
🔺 آسیبپذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را میدهد تا با خواندن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند به اطلاعات حساس در حافظهی کرنل دسترسی یابد.
👾 این آسیبپذیریها که در دستگاههای دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شدهاند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.
🌐 دستگاههای آسیبپذیر اپل و نسخههای بهروزرسانی شده
⚠️ بهتازگی دو آسیبپذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطهی آنها میتواند کد مخرب خود را اجرا کرده و به حافظهی کرنل دسترسی یابد.
🔺 آسیبپذیری CVE-2022-22675 به مهاجم این امکان را میدهد تا با نوشتن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیبپذیر اجرا نماید.
🔺 آسیبپذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را میدهد تا با خواندن پیش و پس از محلهایی از حافظه که دادهها در آنها نگهداری میشوند، بتواند به اطلاعات حساس در حافظهی کرنل دسترسی یابد.
👾 این آسیبپذیریها که در دستگاههای دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شدهاند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.
🌐 دستگاههای آسیبپذیر اپل و نسخههای بهروزرسانی شده
⭕️ هشدار: پنهان شدن بدافزار در سایتهای معتبر وردپرس
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی
⭕️ ۵۰ برابر کردن قیمت یک ارز دیجیتال با یک نقص امنیتی
⚠️ سه روز پیش هکی در پروتکل وامدهی Inverse Finance اتفاق افتاد، که بواسطهی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.
💸 طرح کلی
۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمتهای بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار میرساند!
۲. سپس توکنهای INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرسهای دیگر منتقل میکند:
- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI
🧲 باگ Price Oracle Manipulation
🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی بهروزرسانی قیمت توکن بوده است.
⏱ بهطور دقیقتر بازه زمانی TWAP یا همان میانگین وزندار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را بهشدت بالا ببرد.
🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.
🌐 اطلاعات و مستندات این اکسپلویت
⚠️ سه روز پیش هکی در پروتکل وامدهی Inverse Finance اتفاق افتاد، که بواسطهی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.
💸 طرح کلی
۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمتهای بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار میرساند!
۲. سپس توکنهای INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرسهای دیگر منتقل میکند:
- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI
🧲 باگ Price Oracle Manipulation
🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی بهروزرسانی قیمت توکن بوده است.
⏱ بهطور دقیقتر بازه زمانی TWAP یا همان میانگین وزندار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را بهشدت بالا ببرد.
🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.
🌐 اطلاعات و مستندات این اکسپلویت
⭕️ کلاهبرداری: ۱۰۰ گیگ اینترنت رایگان، هدیهی ماه مبارک رمضان
⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداریهای متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، میتوان به لینکهای جعلی زیر، که در حال حاضر بهصورت گسترده در گروههای واتساپ و بین کاربران در حال گسترشاند، اشاره کرد:
https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan
🤖 روش کلاهبرداری
🔁 لینکی با مضمون اینترنت رایگان، هدیهی ماه رمضان برای کاربر ارسال میشود، کاربر بر آن کلیک میکند، شماره موبایلی از وی درخواست میشود، آن را وارد میکند، سپس از وی خواسته میشود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.
🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیهی اینترنت رایگان تمام نمیشود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.
🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمهی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.
⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمیکند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.
🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداریهای متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، میتوان به لینکهای جعلی زیر، که در حال حاضر بهصورت گسترده در گروههای واتساپ و بین کاربران در حال گسترشاند، اشاره کرد:
https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan
🤖 روش کلاهبرداری
🔁 لینکی با مضمون اینترنت رایگان، هدیهی ماه رمضان برای کاربر ارسال میشود، کاربر بر آن کلیک میکند، شماره موبایلی از وی درخواست میشود، آن را وارد میکند، سپس از وی خواسته میشود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.
🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیهی اینترنت رایگان تمام نمیشود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.
🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمهی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.
⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمیکند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.
🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⭕️ بدافزاری که ثانیهای یکبار از گوشی اسکرینشات میگیرد
⚠️ بهتازگی یک بدافزار اندرویدی بهنام Octo شناسایی شده، که نسخهی جدید و تقویت شدهی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی میکند.
🧲 این بدافزار توسط برخی برنامههای داخل گوگل پلی، سایتهای جعلی که اخطار بهروزرسانی مرورگر را نشان میدهند، و نسخهی جعلی Play Store توزیع و منتشر شده است.
🔗 لیست اپلیکیشنهای شامل Octo
🤖 روش کار بدافزار Octo
📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرینشات از صفحه نمایش قربانی میگیرد و برای هکر ارسال میکند.
🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام میدهد.
🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشنها، با استفاده از اطلاعاتی که از اسکرینشاتها بهدست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامههای وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامههای بانکی و والتهای رمزارز قربانی میشود و تراکنشهای مورد نظرش را صورت داده، حساب و والت قربانی را خالی میکند.
💎 نمونههای مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 لیست اپلیکیشنهای مورد هدف بدافزار Octo
⚠️ بهتازگی یک بدافزار اندرویدی بهنام Octo شناسایی شده، که نسخهی جدید و تقویت شدهی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی میکند.
🧲 این بدافزار توسط برخی برنامههای داخل گوگل پلی، سایتهای جعلی که اخطار بهروزرسانی مرورگر را نشان میدهند، و نسخهی جعلی Play Store توزیع و منتشر شده است.
🔗 لیست اپلیکیشنهای شامل Octo
🤖 روش کار بدافزار Octo
📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرینشات از صفحه نمایش قربانی میگیرد و برای هکر ارسال میکند.
🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام میدهد.
🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشنها، با استفاده از اطلاعاتی که از اسکرینشاتها بهدست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامههای وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامههای بانکی و والتهای رمزارز قربانی میشود و تراکنشهای مورد نظرش را صورت داده، حساب و والت قربانی را خالی میکند.
💎 نمونههای مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 لیست اپلیکیشنهای مورد هدف بدافزار Octo
⭕️ آنتیویروسهای گوگل پلی که بدافزارند!
⚠️ اخیرا ۶ برنامه به اسم آنتیویروس در گوگل پلی منتشر شدهاند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی میکنند.
👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیتبان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنههای جدید و ارتباط با سرورهای جدید است.
🔺 از جمله دیگر اعمال مخرب این بدافزار، میتوان به سرقت اطلاعات، دسترسی به پیامکها، کیلاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.
💎 این آنتیویروسهای حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشتهاند، همگی توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۶ آنتیویروس جعلی
⚠️ اخیرا ۶ برنامه به اسم آنتیویروس در گوگل پلی منتشر شدهاند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی میکنند.
👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیتبان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنههای جدید و ارتباط با سرورهای جدید است.
🔺 از جمله دیگر اعمال مخرب این بدافزار، میتوان به سرقت اطلاعات، دسترسی به پیامکها، کیلاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.
💎 این آنتیویروسهای حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشتهاند، همگی توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۶ آنتیویروس جعلی
⭕️ گوگل کروم خود را سریعا بهروزرسانی کنید
⚠️ گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
⚙️ این آسیبپذیری با شناسهی
🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
👾 گفتنی است مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
🔗 آسیبپذیری Type Confusion چیست؟
🔹 توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⚠️ گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
⚙️ این آسیبپذیری با شناسهی
CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخهی 100.0.4896.127 گوگل کروم وصله شده است.🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
👾 گفتنی است مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
🔗 آسیبپذیری Type Confusion چیست؟
🔹 توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش
🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش
setApprovalForAll به والت کاربر ارسال میشود.🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی