آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ ۵ نوع کلاهبرداری توسط QR Codeها

⚠️ کد QR یک بارکد دوبعدی است که اطلاعات مختلفی را در خود ذخیره می‌کند و کاربر با اسکن آن می‌تواند به یک سایت متصل شده، پرداختی را انجام داده یا اطلاعاتی را مشاهده کند.

👾 با توجه به این ویژگی‌ها، مهاجمان سایبری می‌توانند از آن برای انجام اعمال خرابکارانه استفاده کنند، که در ادامه به برخی از آنها اشاره شده است:

۱.جایگزینی کد QR معتبر با کد QR مخرب
مهاجم با این کار کد QR مخرب خود را در مکان‌های عمومی جایگزین موارد معتبر می‌کند و با سوءاستفاده از اعتماد کاربران، اعمال مختلفی مانند سرقت پرداخت‌های آنها را انجام می‌دهد.

۲. ایمیل‌های فیشینگ
مهاجم به جای قرار دادن لینک مخرب در ایمیل‌های فیشینگ، که ممکن است توسط ابزارهای امنیتی شناسایی شود، کد QR لینک را در آن قرار می‌دهد و کاربر را به صفحات جعلی یا آلوده، یا دانلود بدافزارهای مختلف هدایت می‌کند.

۳. عضویت در خدمات ارزش افزوده
کاربر با اسکن کد QR بی‌که بداند عضو خدمات ارزش افزوده می‌شود.

۴. سرقت رمزارزها و دانلود والت‌های جعلی
مهاجم لینک دانلود والت‌های تقلبی را در کد QR قرار می‌دهد، همچنین می‌تواند با استفاده از آن، تاییدیه‌ی غیرمجازی برای ارسال رمزارزها از یک والت به والت دیگر از کاربران بگیرد.

۵. برنامه‌های اسکن و ساخت کد QR
مهاجم بدافزارهای مختلفی را در قالب این برنامه‌ها منتشر و از این طریق دستگاه کاربران را آلوده می‌کند.

🌐 توصیه‌های امنیتی برای استفاده از QR Codeها
بعثت رسول اکرم، مبارک.
⭕️ بدافزار بانکی در قالب برنامه‌ی بارکدخوان در گوگل پلی

⚠️ اخیرا یک تروجان بانکی به‌نام TeaBot، در قالب برنامه‌ی QR Code & Barcode - Scanner در گوگل پلی منتشر شده که تا کنون بیش از ۱۰۰۰۰ نصب داشته است.

🔺 در این برنامه کد مخربی وجود ندارد و مجوز حساسی دریافت نمی‌شود، به همین دلیل هم در ابتدا توسط گوگل پلی شناسایی نشده است.

🧲 اما بعد از نصب برنامه توسط کاربر، فورا از وی خواسته می‌شود که برنامه را به‌روزرسانی نماید، که در صورت موافقت کاربر، بدافزار اصلی بر دستگاهش دانلود و نصب می‌گردد.

🤖 تروجان TeaBot مجوزهای Accessibility Service را از کاربر دریافت می‌کند و با استفاده از آن، با استریم صفحه نمایش کاربر و ضبط موارد تایپ شده‌ی وی، می‌تواند اطلاعات حساس قربانی مانند مشخصات لاگین، پیامک‌ها و کدهای 2FA را سرقت، و مجوزهای بیشتری را جهت انجام اعمال مخرب دیگر دریافت نماید.

💣 از جمله برنامه‌های مورد هدف TeaBot می‌توان به برنامه‌های بانکی، والت‌ها و صرافی‌های ارز دیجیتال و برنامه‌های بیمه اشاره کرد.

💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات TeaBot + لینک تحلیل در آزمایشگاه بیت‌بان
⭕️ کلاهبرداری به اسم همراه اول با وعده آیفون ۱۲

⚠️ کاربر یک صفحه‌ی وب را باز و بر لینک داخل آن کلیک می‌کند. سپس صفحه‌ای با لوگوی همراه اول و یک پیام تبریک باز می‌شود که ادعا می‌کند IP شما بطور تصادفی انتخاب شده و شما برنده‌ی یک دستگاه iPhone12 Pro MAX شده‌اید.

🔺 سپس صفحه‌ی مشابه دیگری باز می‌شود که در انتهای آن یک هایپرلینک با متن «همین الان مطالبه کنید» قرار گرفته و در صورت کلیک، صفحه‌ی دیگری با عکس دو عدد گوشی آیفون و متن Congratulations باز می‌شود.

📞 در مرحله‌ی بعد صفحه‌ی دیگری باز می‌شود که از کاربر می‌خواهد اپراتور خودش را از بین همراه اول، ایرانسل و رایتل انتخاب کند.

☎️ بعد از انتخاب، شماره‌ای جهت برقراری تماس نمایش داده می‌شود که در صورت تماس، چیزی نزدیک به ۳۰۰۰ تومان از شارژ کاربر کم شده یا به قبض وی اضافه می‌شود.

📩 ارسال پیامک آماده به ۱۰ شماره با کد انگلستان

🤖 گفتنی است که در این کلاهبرداری اطلاعات دیگری از جمله نام، شماره همراه و آدرس ایمیل کاربر از وی درخواست می‌شود که می‌توانند در حملات دیگری مورد سوءاستفاده قرار گیرند.

🌐 عکس‌های مربوط به این کلاهبرداری
⭕️ ۴ بدافزار به اسم آنتی‌ویروس که هنوز از گوگل پلی حذف نشده‌اند!

⚠️ به‌تازگی بدافزاری در قالب ۴ اپلیکیشن آنتی‌ویروس و پاک کننده در گوگل پلی شناسایی شده‌اند که در صورت نصب بر دستگاه کاربر، می‌توانند علاوه بر دسترسی و کنترل کامل بر دستگاه، حساب‌های بانکی وی را با تکنیک ATS خالی کنند.

🔗 تکنیک ATS چیست؟

🤖 این بدافزار که SharkBot نام دارد، با سوءاستفاده از مجوز Accessibility، هر مجوز دیگری را که نیاز داشته باشد اخذ می‌کند و به این ترتیب می‌تواند اعمال مخرب زیر را انجام دهد:

🔺 حمله‌ی Overlay
هنگام باز شدن برنامه‌های بانکی، یک صفحه‌ی لاگین جعلی در آن باز می‌شود که اطلاعات ورود قربانی را سرقت می‌کند.

🔺 کی‌لاگینگ
موارد تایپ شده‌ی کاربر ضبط و به سرور C&C ارسال می‌شوند.

🔺 دستکاری پیامک‌ها
پیامک‌های قربانی رهگیری و در صورت نیاز پنهان می‌شوند.

🔺 کنترل از راه دور
بدافزار می‌تواند کنترل از راه دور کاملی بر دستگاه قربانی پیدا کند.

🔗 ویژگی‌های مخرب SharkBot
🔗 دور زدن گوگل پلی با Direct reply

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۴ آنتی‌ویروس جعلی حاوی SharkBot
⭕️ هشدار فوری ⭕️

*** مرورگر فایرفاکس خود را همین الان به‌روزرسانی کنید
***

⚠️ اخیرا دو آسیب‌پذیری بسیار حساس در برخی محصولات موزیلا (مرورگر فایرفاکس، فوکس و تاندربرد) شناسایی شده‌اند که طبق بررسی‌ها، مواردی از سوءاستفاده از آنها توسط مهاجمان سایبری مشاهده شده است.

🔺سطح این دو آسیب‌پذیری با شناسه‌های CVE-2022-26485 و CVE-2022-26486 بسیار حیاتی گزارش شده، و هکر در صورت استفاده از آنها می‌تواند تقریبا هر فرمانی را از راه دور اجرا نماید.

🔗 شرح مختصر آسیب‌پذیری‌ها

🧲 به بیانی دیگر، هکر می‌تواند بدافزار مورد نظرش را بر سیستم یا دستگاه قربانی دانلود و اجرا کرده و اینگونه، دسترسی کاملی به آن پیدا کند.

نسخه‌های به‌روزرسانی شده

> Firefox 97.0.2
> Firefox ESR 91.6.1
> Firefox for Android 97.3
> Focus 97.3
> Thunderbird 91.6.2

🌐 روش‌های به‌روزرسانی
شرح_موقعیت‌های_شغلی_بیت‌بان_سال_۱۴۰۱.pdf
180 KB
💎 ۹ فرصت شغلی در بیت‌بان 💎

🔥 شرکت بیت‌بان در راستای اجرای دو کلان‌پروژه‌‌ی جدید خود، اقدام به استخدام فوری همکار به صورت تمام وقت برای سال ۱۴۰۱ می‌نماید.

🏢 موقعیت‌های شغلی

▪️مدیر اجرایی (در حوزه امنیت اطلاعات)
▪️برنامه‌نویس ارشد C++/Qt
▪️برنامه‌نویس ارشد سیستمی
▪️توسعه‌دهنده ارشد Net Core.
▪️توسعه دهنده ارشد React
▪️تحلیلگر و طراح ارشد نرم‌افزار
▪️کارشناس ارشد DevOps
▪️کارشناس ارشد شبکه
▪️تحلیل‌گر بدافزار

🧷 تخصص‌های مورد نیاز برای هر یک از موقعیت‌های بالا، در فایل پیوست شرح داده شده‌اند.

👮🏻‍♂️امکان جذب به صورت امریه نیز وجود دارد.

📍محل شرکت بیت‌بان در عباس آباد تهران است.

📧 خواهشمند است رزومه خود را به ایمیل jobs@bitbaan.com ارسال فرمایید.
⭕️ کلاهبرداری پیامکی و خالی شدن حساب بانکی به اسم سامانه همتــــا

⚠️ چند سالی است که کلاهبرداران با ارسال پیامک‌های جعلی به اسم سامانه همتا، اقدام به کلاهبرداری از کاربران و خالی کردن حساب‌های بانکی‌شان می‌نمایند.

🔺 طرح کلی کلاهبرداری

💬 پیامکی با این مضمون که «تلفن همراه شما فعال‌سازی نشده» برای کاربر ارسال، و از وی خواسته می‌شود برای جلوگیری از قطع شبکه تلفن همراه خود تا ۲۴ ساعت، وارد لینک جعلی داخل پیامک شود.

🤖 در صورت کلیک کاربر بر لینک، بدافزاری به اسم سامانه همتا بر دستگاهش دانلود می‌شود و در صورت نصب، با ارسال یک لینک فیشینگ و هدایت کاربر به درگاهی جعلی، اطلاعات کارت بانکی وی سرقت و در نهایت حساب بانکی‌اش خالی می‌شود.

🔗 جزئیات کلاهبرداری و مختصری از تحلیل فنی بدافزار

🔺 توجــــــــــــــه

۱. سایت رسمی سامانه همتا hamta.ntsw.ir و سرشماره‌ی پیامک‌های آن HAMTA است.

۲. فرآیندها و خدمات رجیستری و فعال‌سازی سامانه همتا کاملا رایگان هستند.


💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات چند نمونه از بدافزارهای منتشر شده به اسم سامانه همتا
⭕️ بدافزار Pablo Escobar در قالب آنتی ویروس مکافی

⚠️ اخیرا بدافزاری بانکی در قالب آنتی‌ویروس مکافی شناسایی شده، که در صورت نصب، می‌تواند علاوه بر اطلاعات لاگین قربانی در برنامه‌های بانکی، کدهای MFA گوگل آتنتیکیتور وی را نیز سرقت نماید.

👀 این بدافزار که Escobar نامیده شده، نسخه‌ی جدید بدافزار Aberebot است، که ویژگی‌های جدیدی از جمله کنترل دستگاه با استفاده از VNC (سیستم به اشتراک‌گذاری صفحه نمایش) به آن اضافه شده است.

🔺بدافزار Escobar مجموعا ۲۵ مجوز از کاربر دریافت می‌کند که ۱۵ مورد از آنها برای اعمال مخرب استفاده می‌شوند.

🔗 مجوزهای دریافتی Escobar

🤖 از جمله اعمال مخرب این بدافزار می‌توان به عکس گرفتن با دوربین دستگاه قربانی، ارسال پیامک به شماره‌ای مشخص یا مخاطبین وی، دانلود فایل از دستگاه قربانی، و ضبط صدا اشاره کرد.

🔗 دیگر اعمال مخرب Escobar

💎 این بدافزار که به قیمت ماهانه ۳۰۰۰ دلار در فروم‌های روسی به فروش می‌رسد، توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات Escobar + لینک تحلیل بدافزار در آزمایشگاه بیت‌بان
⭕️ آسیب‌پذیری امنیتی در لینوکس

⚠️ به‌تازگی آسیب‌پذیریِ بسیار حساسی با نام Dirty Pipe در لینوکس شناسایی شده، که مهاجمان با استفاده از آن می‌توانند بر سیستم‌های مد نظرشان کنترل یافته و کد مخرب دلخواهشان را در آن تزریق نمایند.

🔥 این آسیب‌پذیری (CVE-2022-0847) در تعداد زیادی از دستگاه‌های QNAP وجود دارد، و علاوه بر نسخه‌های ۵.۸ به بعد کرنل لینوکس، می‌تواند دستگاه‌های اندرویدی را نیز در مقابل حملات آسیب‌پذیر کند.

🔗 لیست دستگاه‌های آسیب‌پذیر QNAP

🔺مهاجم در صورت استفاده از این آسیب‌پذیری، می‌تواند ارتقا امتیاز به سطح ادمین را به‌دست آورد.

🛡 از آنجا که به‌روزرسانی‌های مربوط به این آسیب‌پذیری هنوز منتشر نشده، کاربران می‌بایست توجه بیشتری داشته و نکات زیر را رعایت نمایند:

🌐 نکات امنیتی برای کاربران NAS
⭕️ کلاهبرداری پیامکی سهام عدالت | ۱۲ بدافزار بانکی

⚠️ تیم فنی بیت‌بان به‌تازگی ۱۲ بدافزار بانکی را شناسایی کرده، که به اسم سهام عدالت، و از طریق لینک‌های مخرب داخل پیامک‌های جعلی، بر دستگاه کاربر نصب و طی چند مرحله حساب بانکی او را خالی می‌کنند.

🔗 لینک تحلیل بدافزارها در آزمایشگاه بیت‌بان

🔺روش کلاهبرداری

💬 پیامکی با شماره‌ی شخصی، و به اسم سامانه سهام عدالت برای کاربر ارسال و از وی درخواست می‌کند برای دریافت سود سهام خود، به لینک داخل پیامک مراجعه نماید.

🤖 در صورت کلیک و وارد کردن اطلاعات شخصی، از کاربر خواسته می‌شود اپلیکیشنی به نام سهام عدالت را که یک بدافزار بانکی است، جهت دریافت سود سهام خود نصب کند.

🔓 سپس به بهانه‌ی واریز ۲ هزار تومان بابت مالیات، کاربر به یک صفحه‌ی پرداخت جعلی هدایت و اطلاعات کارت بانکی‌اش سرقت می‌شود.

💸 با توجه به اینکه بدافزار به پیامک‌های کاربر دسترسی دارد، کلاهبردار می‌تواند با استفاده از اطلاعات کارت قربانی و خواندن پیامک‌های رمز پویای وی، حسابش را خالی کند.

💎 تمام این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 اطلاعات و آیکون بدافزارها + تحلیل فنی
⭕️ ۴۰ والت تقلبی رمزارز | سرقت کلمات بازیابی

⚠️ به‌تازگی بیش از ۴۰ والت تقلبی ارز دیجیتال در پوشش والت‌های معتبری چون متاماسک، کوین‌بیس، تراست والت و توکن‌پاکت منتشر شده، که عملکرد کامل والت‌های اصلی را دارند اما، در صورت نصب و استفاده، می‌توانند تمام دارایی کاربران را سرقت نمایند.

🧲 مهاجمان برای انتشار این والت‌های تقلبی، از سایت‌های جعلی، گروه‌های تلگرامی و فیسبوکی، و تبلیغات در سایت‌های معتبر استفاده کرده‌اند.

💉 برای ساخت این والت‌های تقلبی، مهاجمان در کد والت اصلی، محلی که seed در آن تولید یا توسط کاربر وارد شده را می‌یافتند و کد مخرب خود را برای ارسال کلمات بازیابی به سرور مهاجم، به آن تزریق می‌کردند.

💸 در نهایت مهاجمان با داشتن کلمات بازیابی (Recovery Phrase) قربانیان، می‌توانند به والت آنها دسترسی یافته، تمام رمزارزهایشان را سرقت نمایند.

🌐 مشخصات والت‌های تقلبی + روش حذف آنها در اندروید و iOS
⭕️ کلاهبرداری واتساپی به اسم شرکت نفت و هواپیمایی ماهان

⚠️ اخیرا پیام‌هایی با وعده‌ی اهدای جوایزی به ۱۰۰۰ نفر به مناسبت جشن ۷۰ سالگی شرکت نفت و در موارد دیگر جشن ۲۰ سالگی هواپیمایی ماهان، در واتساپ در حال ارسال و گسترش‌اند، که به هیچ عنوان اعتبار نداشته و کلاهبرداری محسوب می‌شوند.

دو نمونه از لینک‌های داخل پیام‌ها

http://galaxyindignation[.]top/mahanairsj/tb.php?sldcxvsq1648386223740

http://tranquilityecosystem[.]top/nioc/tb.php?zanvcwcp1648108038094

🧲 پس از کلیک بر لینک داخل پیام، کاربر به صفحه‌ای هدایت می‌شود و در چند مرحله اطلاعاتی نظیر سن، جنسیت و نظر کاربر در مورد شرکت نفت یا هواپیمایی ماهان از وی درخواست می‌شود.

⛔️ خطر وارد کردن این اطلاعات چیست؟

💰سپس صفحه‌ی دیگری باز می‌شود که چندین جعبه در آن قرار گرفته و با کلیک بر آنها، جوایزی مانند پول نقد (۲۰۰۰ یورو) یا گوشی موبایل (سامسونگ S21) به کاربر نمایش داده می‌شود.

🔁 در نهایت از کاربر خواسته می‌شود برای دریافت هدیه، این لینک را در ۵ گروه به اشتراک گذاشته یا برای ۲۰ نفر ارسال نماید.

📸 تصاویر مربوط به این کلاهبرداری
⭕️ هشدار فوری به کاربران اپل

⚠️ به‌تازگی دو آسیب‌پذیری روز صفر در برخی محصولات اپل شناسایی شده، که مهاجم بواسطه‌ی آنها می‌تواند کد مخرب خود را اجرا کرده و به حافظه‌ی کرنل دسترسی یابد.

🔺 آسیب‌پذیری CVE-2022-22675 به مهاجم این امکان را می‌دهد تا با نوشتن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند کد مخرب مدنظرش را در سیستم یا دستگاه آسیب‌پذیر اجرا نماید.

🔺 آسیب‌پذیری CVE-2022-22674 که مربوط به درایور گرافیک اینتل است، به مهاجم این امکان را می‌دهد تا با خواندن پیش و پس از محل‌هایی از حافظه که داده‌ها در آنها نگهداری می‌شوند، بتواند به اطلاعات حساس در حافظه‌ی کرنل دسترسی یابد.

👾 این آسیب‌پذیری‌ها که در دستگاه‌های دارای سیستم عامل iPadOS ،iOS و macOS وجود دارند، توسط فرد یا افرادی ناشناس گزارش شده‌اند و طبق اعلام اپل، ممکن است هکرها از این نواقص استفاده کرده باشند.

🌐 دستگاه‌های آسیب‌پذیر اپل و نسخه‌های به‌روزرسانی شده
⭕️ هشدار: پنهان شدن بدافزار در سایت‌های معتبر وردپرس

📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحه‌ی وب شناسایی شده، که همگی آلوده به بدافزار بوده‌اند.

⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت می‌شود.

🎁 یک نمونه از این سایت‌ها، مشابه سایت‌های کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحه‌ای از آن، در اینجا قرار داده شده است.

👾 هدایت کاربر به سایت‌های کلاهبرداری و جعلی، بواسطه‌ی بدافزاری صورت می‌گیرد که به فایل footer.php تزریق شده است.

🔬این بدافزار شامل کد جاوااسکریپت مبهم‌سازی شده‌ای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.

❗️گفتنی است که برخی سایت‌های وردپرسی که کاملا به‌روزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفته‌اند.

در واقع نفوذ مهاجم به این سایت‌ها، نه از طریق آسیب‌پذیری‌های موجود در افزونه‌ها و تم‌ها، که از طرق دیگری صورت گرفته است.

🌐 راه‌های نفوذ مهاجم برای تزریق footer.php + توصیه‌های امنیتی
⭕️ ۵۰ برابر کردن قیمت یک ارز دیجیتال با یک نقص امنیتی

⚠️ سه روز پیش هکی در پروتکل وام‌دهی Inverse Finance اتفاق افتاد، که بواسطه‌ی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.

💸 طرح کلی

۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمت‌های بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار می‌رساند!

۲. سپس توکن‌های INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرس‌های دیگر منتقل می‌کند:

- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI

🧲 باگ Price Oracle Manipulation

🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی به‌روزرسانی قیمت توکن بوده است.

به‌طور دقیق‌تر بازه زمانی TWAP یا همان میانگین وزن‌دار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را به‌شدت بالا ببرد.

🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.

🌐 اطلاعات و مستندات این اکسپلویت
⭕️ کلاهبرداری: ۱۰۰ گیگ اینترنت رایگان، هدیه‌ی ماه مبارک رمضان

⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداری‌های متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، می‌توان به لینک‌های جعلی زیر، که در حال حاضر به‌صورت گسترده در گروه‌های واتساپ و بین کاربران در حال گسترش‌اند، اشاره کرد:

https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan

🤖 روش کلاهبرداری

🔁 لینکی با مضمون اینترنت رایگان، هدیه‌ی ماه رمضان برای کاربر ارسال می‌شود، کاربر بر آن کلیک می‌کند، شماره موبایلی از وی درخواست می‌شود، آن را وارد می‌کند، سپس از وی خواسته می‌شود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.

🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیه‌ی اینترنت رایگان تمام نمی‌شود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.

🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمه‌ی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.

⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمی‌کند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.

🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⭕️ بدافزاری که ثانیه‌ای یکبار از گوشی اسکرین‌شات می‌گیرد

⚠️ به‌تازگی یک بدافزار اندرویدی به‌نام Octo شناسایی شده، که نسخه‌ی جدید و تقویت شده‌ی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی می‌کند.

🧲 این بدافزار توسط برخی برنامه‌های داخل گوگل پلی، سایت‌های جعلی که اخطار به‌روزرسانی مرورگر را نشان می‌دهند، و نسخه‌ی جعلی Play Store توزیع و منتشر شده است.

🔗 لیست اپلیکیشن‌های شامل Octo


🤖 روش کار بدافزار Octo

📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرین‌شات از صفحه نمایش قربانی می‌گیرد و برای هکر ارسال می‌کند.

🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام می‌دهد.

🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشن‌ها، با استفاده از اطلاعاتی که از اسکرین‌شات‌ها به‌دست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامه‌های وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامه‌های بانکی و والت‌های رمزارز قربانی می‌شود و تراکنش‌های مورد نظرش را صورت داده، حساب و والت قربانی را خالی می‌کند.

💎 نمونه‌های مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 لیست اپلیکیشن‌های مورد هدف بدافزار Octo
⭕️ آنتی‌ویروس‌های گوگل پلی که بدافزارند!

⚠️ اخیرا ۶ برنامه به اسم آنتی‌ویروس در گوگل پلی منتشر شده‌اند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی می‌کنند.

👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیت‌بان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنه‌های جدید و ارتباط با سرورهای جدید است.

🔺 از جمله دیگر اعمال مخرب این بدافزار، می‌توان به سرقت اطلاعات، دسترسی به پیامک‌ها، کی‌لاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.

💎 این آنتی‌ویروس‌های حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشته‌اند، همگی توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۶ آنتی‌ویروس جعلی
⭕️ گوگل کروم خود را سریعا به‌روزرسانی کنید

⚠️ گوگل یک آسیب‌پذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیب‌پذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.

⚙️ این آسیب‌پذیری با شناسه‌ی CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه‌ی 100.0.4896.127 گوگل کروم وصله شده است.

🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیب‌پذیری، توصیه می‌شود کاربران هرچه سریعتر مرورگرهای خود را به‌روزرسانی نمایند.

👾 گفتنی است مهاجم با استفاده از این آسیب‌پذیری می‌تواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.

🔗 آسیب‌پذیری Type Confusion چیست؟

🔹 توجه داشته باشید که این آسیب‌پذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایه‌ی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به به‌روزرسانی دارند.

🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب

💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان به‌شمار می‌رود.

💸 به‌تازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطه‌ی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.

👾 روش هک

۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی می‌کند، و کد مخربی را در آن قرار می‌دهد.

۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال می‌شود.

🔗 تابع setApprovalForAll و حساسیت آن

۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و می‌تواند آنها را به حساب خود منتقل کند.


🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیه‌های امنیتی