⭕️ هشدار: پنهان شدن بدافزار در سایتهای معتبر وردپرس
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی
📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحهی وب شناسایی شده، که همگی آلوده به بدافزار بودهاند.
⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت میشود.
🎁 یک نمونه از این سایتها، مشابه سایتهای کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحهای از آن، در اینجا قرار داده شده است.
👾 هدایت کاربر به سایتهای کلاهبرداری و جعلی، بواسطهی بدافزاری صورت میگیرد که به فایل footer.php تزریق شده است.
🔬این بدافزار شامل کد جاوااسکریپت مبهمسازی شدهای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.
❗️گفتنی است که برخی سایتهای وردپرسی که کاملا بهروزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفتهاند.
❓در واقع نفوذ مهاجم به این سایتها، نه از طریق آسیبپذیریهای موجود در افزونهها و تمها، که از طرق دیگری صورت گرفته است.
🌐 راههای نفوذ مهاجم برای تزریق footer.php + توصیههای امنیتی
⭕️ ۵۰ برابر کردن قیمت یک ارز دیجیتال با یک نقص امنیتی
⚠️ سه روز پیش هکی در پروتکل وامدهی Inverse Finance اتفاق افتاد، که بواسطهی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.
💸 طرح کلی
۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمتهای بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار میرساند!
۲. سپس توکنهای INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرسهای دیگر منتقل میکند:
- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI
🧲 باگ Price Oracle Manipulation
🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی بهروزرسانی قیمت توکن بوده است.
⏱ بهطور دقیقتر بازه زمانی TWAP یا همان میانگین وزندار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را بهشدت بالا ببرد.
🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.
🌐 اطلاعات و مستندات این اکسپلویت
⚠️ سه روز پیش هکی در پروتکل وامدهی Inverse Finance اتفاق افتاد، که بواسطهی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.
💸 طرح کلی
۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمتهای بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار میرساند!
۲. سپس توکنهای INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرسهای دیگر منتقل میکند:
- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI
🧲 باگ Price Oracle Manipulation
🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی بهروزرسانی قیمت توکن بوده است.
⏱ بهطور دقیقتر بازه زمانی TWAP یا همان میانگین وزندار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را بهشدت بالا ببرد.
🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.
🌐 اطلاعات و مستندات این اکسپلویت
⭕️ کلاهبرداری: ۱۰۰ گیگ اینترنت رایگان، هدیهی ماه مبارک رمضان
⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداریهای متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، میتوان به لینکهای جعلی زیر، که در حال حاضر بهصورت گسترده در گروههای واتساپ و بین کاربران در حال گسترشاند، اشاره کرد:
https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan
🤖 روش کلاهبرداری
🔁 لینکی با مضمون اینترنت رایگان، هدیهی ماه رمضان برای کاربر ارسال میشود، کاربر بر آن کلیک میکند، شماره موبایلی از وی درخواست میشود، آن را وارد میکند، سپس از وی خواسته میشود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.
🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیهی اینترنت رایگان تمام نمیشود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.
🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمهی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.
⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمیکند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.
🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداریهای متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، میتوان به لینکهای جعلی زیر، که در حال حاضر بهصورت گسترده در گروههای واتساپ و بین کاربران در حال گسترشاند، اشاره کرد:
https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan
🤖 روش کلاهبرداری
🔁 لینکی با مضمون اینترنت رایگان، هدیهی ماه رمضان برای کاربر ارسال میشود، کاربر بر آن کلیک میکند، شماره موبایلی از وی درخواست میشود، آن را وارد میکند، سپس از وی خواسته میشود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.
🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیهی اینترنت رایگان تمام نمیشود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.
🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمهی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.
⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمیکند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.
🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⭕️ بدافزاری که ثانیهای یکبار از گوشی اسکرینشات میگیرد
⚠️ بهتازگی یک بدافزار اندرویدی بهنام Octo شناسایی شده، که نسخهی جدید و تقویت شدهی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی میکند.
🧲 این بدافزار توسط برخی برنامههای داخل گوگل پلی، سایتهای جعلی که اخطار بهروزرسانی مرورگر را نشان میدهند، و نسخهی جعلی Play Store توزیع و منتشر شده است.
🔗 لیست اپلیکیشنهای شامل Octo
🤖 روش کار بدافزار Octo
📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرینشات از صفحه نمایش قربانی میگیرد و برای هکر ارسال میکند.
🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام میدهد.
🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشنها، با استفاده از اطلاعاتی که از اسکرینشاتها بهدست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامههای وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامههای بانکی و والتهای رمزارز قربانی میشود و تراکنشهای مورد نظرش را صورت داده، حساب و والت قربانی را خالی میکند.
💎 نمونههای مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 لیست اپلیکیشنهای مورد هدف بدافزار Octo
⚠️ بهتازگی یک بدافزار اندرویدی بهنام Octo شناسایی شده، که نسخهی جدید و تقویت شدهی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی میکند.
🧲 این بدافزار توسط برخی برنامههای داخل گوگل پلی، سایتهای جعلی که اخطار بهروزرسانی مرورگر را نشان میدهند، و نسخهی جعلی Play Store توزیع و منتشر شده است.
🔗 لیست اپلیکیشنهای شامل Octo
🤖 روش کار بدافزار Octo
📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرینشات از صفحه نمایش قربانی میگیرد و برای هکر ارسال میکند.
🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام میدهد.
🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشنها، با استفاده از اطلاعاتی که از اسکرینشاتها بهدست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامههای وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامههای بانکی و والتهای رمزارز قربانی میشود و تراکنشهای مورد نظرش را صورت داده، حساب و والت قربانی را خالی میکند.
💎 نمونههای مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 لیست اپلیکیشنهای مورد هدف بدافزار Octo
⭕️ آنتیویروسهای گوگل پلی که بدافزارند!
⚠️ اخیرا ۶ برنامه به اسم آنتیویروس در گوگل پلی منتشر شدهاند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی میکنند.
👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیتبان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنههای جدید و ارتباط با سرورهای جدید است.
🔺 از جمله دیگر اعمال مخرب این بدافزار، میتوان به سرقت اطلاعات، دسترسی به پیامکها، کیلاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.
💎 این آنتیویروسهای حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشتهاند، همگی توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۶ آنتیویروس جعلی
⚠️ اخیرا ۶ برنامه به اسم آنتیویروس در گوگل پلی منتشر شدهاند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی میکنند.
👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیتبان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنههای جدید و ارتباط با سرورهای جدید است.
🔺 از جمله دیگر اعمال مخرب این بدافزار، میتوان به سرقت اطلاعات، دسترسی به پیامکها، کیلاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.
💎 این آنتیویروسهای حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشتهاند، همگی توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات ۶ آنتیویروس جعلی
⭕️ گوگل کروم خود را سریعا بهروزرسانی کنید
⚠️ گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
⚙️ این آسیبپذیری با شناسهی
🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
👾 گفتنی است مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
🔗 آسیبپذیری Type Confusion چیست؟
🔹 توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⚠️ گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
⚙️ این آسیبپذیری با شناسهی
CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخهی 100.0.4896.127 گوگل کروم وصله شده است.🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
👾 گفتنی است مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
🔗 آسیبپذیری Type Confusion چیست؟
🔹 توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش
🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی
💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان بهشمار میرود.
💸 بهتازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطهی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.
👾 روش هک
۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی میکند، و کد مخربی را در آن قرار میدهد.
۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش
setApprovalForAll به والت کاربر ارسال میشود.🔗 تابع setApprovalForAll و حساسیت آن
۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و میتواند آنها را به حساب خود منتقل کند.
🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیههای امنیتی
🎉 قابلیتهای جدید سوپر اپ امنیتی بیتبان 🎉
🎊 علاوه بر ایجاد تغییرات در رابط کاربری، بهبود عملکرد برنامه و رفع خطاهای گزارش شده، قابلیتهای جدید زیر نیز به ضدبدافزار بیتبان اضافه شده:
۱. ورود میهمان
امکان ورود به برنامه و استفاده از تمام قابلیتهای آن، بدون نیاز به شماره و ایمیل
۲. ضدفیشینگ پیامک
شناسایی لینکهای مخرب در پیامکهای دریافتی کاربر (از جمله پیامکهای کلاهبرداری به اسم قوه قضاییه)
۳. ضدفیشینگ مرورگر
تحلیل وبسایتهای وارد شده در مرورگرها، مسدودسازی و نمایش هشدار در صورت مخرب بودن
۴. مدیریت رمزها (Password Manager)
- تولید رمزهای تصادفی
- ذخیرهسازی امن
- امکان تکمیل خودکار در برنامههای دیگر (Autofill)
۵. بهینهساز
امکان خاتمهدادن به پردازشهای پسزمینه، و در نتیجه افزایش سرعت عملکرد دستگاه
۶. پاک کننده
امکان حذف فایلهای اضافی، فایلهای کش و در نتیجه افزایش حافظهی دستگاه
۷. تنظیمات امنیت من
- کنترل سرویس محافظت لحظهای
- نادیده گرفتن بهینهسازی باتری
۸. دو زبانه شدن ( + انگلیسی)
۹. حالت تاریک (Dark Mode)
💎 دریافت از:
گوگلپلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
🎊 علاوه بر ایجاد تغییرات در رابط کاربری، بهبود عملکرد برنامه و رفع خطاهای گزارش شده، قابلیتهای جدید زیر نیز به ضدبدافزار بیتبان اضافه شده:
۱. ورود میهمان
امکان ورود به برنامه و استفاده از تمام قابلیتهای آن، بدون نیاز به شماره و ایمیل
۲. ضدفیشینگ پیامک
شناسایی لینکهای مخرب در پیامکهای دریافتی کاربر (از جمله پیامکهای کلاهبرداری به اسم قوه قضاییه)
۳. ضدفیشینگ مرورگر
تحلیل وبسایتهای وارد شده در مرورگرها، مسدودسازی و نمایش هشدار در صورت مخرب بودن
۴. مدیریت رمزها (Password Manager)
- تولید رمزهای تصادفی
- ذخیرهسازی امن
- امکان تکمیل خودکار در برنامههای دیگر (Autofill)
۵. بهینهساز
امکان خاتمهدادن به پردازشهای پسزمینه، و در نتیجه افزایش سرعت عملکرد دستگاه
۶. پاک کننده
امکان حذف فایلهای اضافی، فایلهای کش و در نتیجه افزایش حافظهی دستگاه
۷. تنظیمات امنیت من
- کنترل سرویس محافظت لحظهای
- نادیده گرفتن بهینهسازی باتری
۸. دو زبانه شدن ( + انگلیسی)
۹. حالت تاریک (Dark Mode)
💎 دریافت از:
گوگلپلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
Forwarded from BitBaanInfo Security Lab
⭕️ لینکدین، پوشش ۵۲٪ حملات فیشینگ دنیا
⚠️ بر اساس گزارشها، بیش از نیمی از حملات فیشینگ دنیا در سه ماههی اول سال ۲۰۲۲، مربوط به لینکدین بوده و به اسم این شبکهی اجتماعی رخ داده است.
🔗 پیشنهاد شغلی یا هک؟
👾 شکل کلی حمله
🔺مهاجم یک سایت شبیه به سایت شرکتی که قصد کلاهبرداری به اسم آن را دارد طراحی میکند.
در واقع سعی میکند ظاهر سایت جعلی را دقیقا شبیه به سایت اصلی طراحی کرده و نام دامنه را تا حد ممکن نزدیک به نام دامنهی اصلی انتخاب نماید.
🔺 سپس از طرق مختلفی مانند ایمیل، بالا آمدن در نتایج جستجو، و ارسال پیام حاوی لینک جعلی به کاربر، او را فریب داده و متقاعدش میکند شناسه و رمزعبور حساب کاربری خود را در صفحهی جعلی سایت تقلبی که کاملا شبیه به سایت اصلی است وارد نماید.
🔺 در صورت موافقت کاربر، مهاجم این اطلاعات را دریافت، و به حساب کاربری قربانی دسترسی پیدا خواهد کرد.
🔗 پیشنهاد شغلی در لینکدین یا نصب بدافزار بر دستگاه کاربر؟
💸 مهاجم به همین روش میتواند اطلاعات مالی و شخصی کاربر را سرقت کرده و انواع سوءاستفادههای ممکن را از آنها داشته باشد.
🌐 لیست ده برند با بیشترین حملات فیشینگ
⚠️ بر اساس گزارشها، بیش از نیمی از حملات فیشینگ دنیا در سه ماههی اول سال ۲۰۲۲، مربوط به لینکدین بوده و به اسم این شبکهی اجتماعی رخ داده است.
🔗 پیشنهاد شغلی یا هک؟
👾 شکل کلی حمله
🔺مهاجم یک سایت شبیه به سایت شرکتی که قصد کلاهبرداری به اسم آن را دارد طراحی میکند.
در واقع سعی میکند ظاهر سایت جعلی را دقیقا شبیه به سایت اصلی طراحی کرده و نام دامنه را تا حد ممکن نزدیک به نام دامنهی اصلی انتخاب نماید.
🔺 سپس از طرق مختلفی مانند ایمیل، بالا آمدن در نتایج جستجو، و ارسال پیام حاوی لینک جعلی به کاربر، او را فریب داده و متقاعدش میکند شناسه و رمزعبور حساب کاربری خود را در صفحهی جعلی سایت تقلبی که کاملا شبیه به سایت اصلی است وارد نماید.
🔺 در صورت موافقت کاربر، مهاجم این اطلاعات را دریافت، و به حساب کاربری قربانی دسترسی پیدا خواهد کرد.
🔗 پیشنهاد شغلی در لینکدین یا نصب بدافزار بر دستگاه کاربر؟
💸 مهاجم به همین روش میتواند اطلاعات مالی و شخصی کاربر را سرقت کرده و انواع سوءاستفادههای ممکن را از آنها داشته باشد.
🌐 لیست ده برند با بیشترین حملات فیشینگ
⭕️ آسیبپذیریهای حساس در ۱۰۰ مدل از لپتاپهای Lenovo
👾 اخیرا ۳ آسیبپذیری بسیار پیشرفته و خطرناک در بیش از یک میلیون لپتاپ لنوو شناسایی شده، که هکر با استفاده از آنها میتواند UEFI لپتاپ را دستکاری کند.
🔺🔺 دو آسیبپذیری نخست با شناسههای CVE-2021-3971 و CVE-2021-3972، میتوانند دسترسی سطح ادمین را به هکر داده، و باعث آلودگی UEFI به بدافزاهای سطح ثابتافزار گردند.
🔺 آسیبپذیری سوم با شناسهی CVE-2021-3970 نیز، مربوط به امکان ایجاد اختلال در حافظه بوده که مهاجم با استفاده از آن میتواند کد مخرب دلخواه خود را بر سیستم قربانی اجرا نماید.
⚠️ اکیدا توصیه میشود چنانچه دارای یکی از لپتاپهای آسیبپذیر لنوو هستید، ثابتافزار آن را هرچه سریعتر بهروزرسانی بفرمایید.
🌐 جدول انواع مدل لپتاپهای لنوو به تفکیک آسیبپذیری + لینک بهروزرسانی
👾 اخیرا ۳ آسیبپذیری بسیار پیشرفته و خطرناک در بیش از یک میلیون لپتاپ لنوو شناسایی شده، که هکر با استفاده از آنها میتواند UEFI لپتاپ را دستکاری کند.
🔺🔺 دو آسیبپذیری نخست با شناسههای CVE-2021-3971 و CVE-2021-3972، میتوانند دسترسی سطح ادمین را به هکر داده، و باعث آلودگی UEFI به بدافزاهای سطح ثابتافزار گردند.
🔺 آسیبپذیری سوم با شناسهی CVE-2021-3970 نیز، مربوط به امکان ایجاد اختلال در حافظه بوده که مهاجم با استفاده از آن میتواند کد مخرب دلخواه خود را بر سیستم قربانی اجرا نماید.
⚠️ اکیدا توصیه میشود چنانچه دارای یکی از لپتاپهای آسیبپذیر لنوو هستید، ثابتافزار آن را هرچه سریعتر بهروزرسانی بفرمایید.
🌐 جدول انواع مدل لپتاپهای لنوو به تفکیک آسیبپذیری + لینک بهروزرسانی
⭕️ سرقت ۴.۳ میلیون دلار رمزارز از طریق گوگل ادز
⚠️ طبق بررسیهای صورت گرفته، بسیاری از کاربران شبکهی Terra قربانی حملهی فیشینگی شدهاند که از ۱۲ تا ۲۱ آوریل صورت گرفته و ۴.۳۱ میلیون رمزارز از قربانیان خود سرقت کرده است.
🔮در این حمله مهاجمان با ثبت تبلیغات جعلی در گوگل ادز، به اسم پروژهها و پروتکلهای مربوط به شبکهی Terra، کاربرانی که جستجوهایی مربوط به این شبکه و موارد زیر داشتهاند را هدف قرار داده بودند.
💸 سپس صفحهای باز میشده که عبارات بازیابی والت کاربر را از وی درخواست میکرده، که در صورت وارد کردن، تمام دارایی وی سرقت و به والت مهاجم ارسال میشده است.
🌐 روشهای مقابله با این نوع از حملات
⚠️ طبق بررسیهای صورت گرفته، بسیاری از کاربران شبکهی Terra قربانی حملهی فیشینگی شدهاند که از ۱۲ تا ۲۱ آوریل صورت گرفته و ۴.۳۱ میلیون رمزارز از قربانیان خود سرقت کرده است.
🔮در این حمله مهاجمان با ثبت تبلیغات جعلی در گوگل ادز، به اسم پروژهها و پروتکلهای مربوط به شبکهی Terra، کاربرانی که جستجوهایی مربوط به این شبکه و موارد زیر داشتهاند را هدف قرار داده بودند.
> Anchor protocol👾 نکتهی جالب اینکه نام دامنهی برخی از این تبلیغات جعلی، با سایت اصلی یکسان بوده و در صورت کلیک کاربر بر آن، نام آن تغییر میکرده است.
> Nexus Protocol
> Astroport
> Luna
> Terra
💸 سپس صفحهای باز میشده که عبارات بازیابی والت کاربر را از وی درخواست میکرده، که در صورت وارد کردن، تمام دارایی وی سرقت و به والت مهاجم ارسال میشده است.
🌐 روشهای مقابله با این نوع از حملات
⭕️ هک حساب کاربری توییتر با تیک آبی
۱. هکر در ابتدا یک حساب کاربریِ دارای تیک آبی را هک میکند.
۲. سپس با همین حساب کاربری به کاربران هدف خود که همگی دارای حسابهای تایید شده با تیک آبی هستند پیامی در دایرکت توییتر ارسال میکند.
۳. در این پیام هکر خود را از تیم پشتیبانی توییتر معرفی کرده و به کاربر هشدار میدهد که تیک آبی وی اسپم تشخیص داده شده و برای جلوگیری از حذف آن، کاربر میبایست وارد لینک داخل پیام شده و درخواست خود را از طریق فرم داخل آن ثبت نماید.
۴. لینک داخل پیام (twitter-resetpassword.com) کاربر را به صفحهای جعلی با لوگو، طراحی و فونت توییتر، برای وارد کردن شناسهی کاربر هدایت میکند.
۵. در صورت وارد کردن شناسه، صفحهی دیگری برای تغییر رمز باز میشود، که رمز ورود قبلی و جدید را از وی درخواست میکند.
پس از وارد کردن رمز عبور، خطایی نمایش داده میشود که رمز عبور قدیمی اشتباه است و باید مجدد تلاش نمایید.
۶. حال هکر به شناسه و رمز عبور قربانی، و در نتیجه به حساب کاربری وی دسترسی دارد و میتواند اعمال مخرب دیگری را صورت دهد.
🛡 توجه داشته باشید که در صورت فعال نمودن احراز هویت دو عاملی، هکر با در دست داشتن رمز عبور هم نمیتواند وارد حساب کاربری شود.
🔺 بنابراین توصیه میشود حتما 2FA حساب خود را فعال نمایید.
💎 ابزارک ضدفیشینگ اپلیکیشن ضدبدافزار بیتبان، این صفحهی فیشینگ را شناسایی میکند.
🌐 نمونهی هک
۱. هکر در ابتدا یک حساب کاربریِ دارای تیک آبی را هک میکند.
۲. سپس با همین حساب کاربری به کاربران هدف خود که همگی دارای حسابهای تایید شده با تیک آبی هستند پیامی در دایرکت توییتر ارسال میکند.
۳. در این پیام هکر خود را از تیم پشتیبانی توییتر معرفی کرده و به کاربر هشدار میدهد که تیک آبی وی اسپم تشخیص داده شده و برای جلوگیری از حذف آن، کاربر میبایست وارد لینک داخل پیام شده و درخواست خود را از طریق فرم داخل آن ثبت نماید.
۴. لینک داخل پیام (twitter-resetpassword.com) کاربر را به صفحهای جعلی با لوگو، طراحی و فونت توییتر، برای وارد کردن شناسهی کاربر هدایت میکند.
۵. در صورت وارد کردن شناسه، صفحهی دیگری برای تغییر رمز باز میشود، که رمز ورود قبلی و جدید را از وی درخواست میکند.
پس از وارد کردن رمز عبور، خطایی نمایش داده میشود که رمز عبور قدیمی اشتباه است و باید مجدد تلاش نمایید.
۶. حال هکر به شناسه و رمز عبور قربانی، و در نتیجه به حساب کاربری وی دسترسی دارد و میتواند اعمال مخرب دیگری را صورت دهد.
🛡 توجه داشته باشید که در صورت فعال نمودن احراز هویت دو عاملی، هکر با در دست داشتن رمز عبور هم نمیتواند وارد حساب کاربری شود.
🔺 بنابراین توصیه میشود حتما 2FA حساب خود را فعال نمایید.
💎 ابزارک ضدفیشینگ اپلیکیشن ضدبدافزار بیتبان، این صفحهی فیشینگ را شناسایی میکند.
🌐 نمونهی هک
⭕️ امکان حذف محتوای شخصی از نتایج جستجوی گوگل
🔔 گوگل سرویس جدیدی را راهاندازی کرده که افراد بواسطهی آن میتوانند انواع محتواهای مربوط به خود را که ریسک انواع کلاهبرداریهای مالی و هویتی و بعضا تهدیدات جسمی را به همراه دارند، با ثبت یک درخواست، از نتایج جستجوی گوگل حذف نمایند.
🎯 محتواهای قابل حذف
> کد ملی
> تصویر امضا
> تصاویر شخصی
> شماره حساب بانکی
> اطلاعات ورود (Login)
> تصاویر مربوط به مدارک هویتی
> دادههای شخصی و محرمانه مانند اطلاعات پزشکی
> اطلاعات ارتباطی شخصی (آدرس فیزیکی، شماره موبایل، آدرس ایمیل)
🌐 روش ثبت درخواست حذف محتوا + لینک سرویس گوگل
🔔 گوگل سرویس جدیدی را راهاندازی کرده که افراد بواسطهی آن میتوانند انواع محتواهای مربوط به خود را که ریسک انواع کلاهبرداریهای مالی و هویتی و بعضا تهدیدات جسمی را به همراه دارند، با ثبت یک درخواست، از نتایج جستجوی گوگل حذف نمایند.
🎯 محتواهای قابل حذف
> کد ملی
> تصویر امضا
> تصاویر شخصی
> شماره حساب بانکی
> اطلاعات ورود (Login)
> تصاویر مربوط به مدارک هویتی
> دادههای شخصی و محرمانه مانند اطلاعات پزشکی
> اطلاعات ارتباطی شخصی (آدرس فیزیکی، شماره موبایل، آدرس ایمیل)
🌐 روش ثبت درخواست حذف محتوا + لینک سرویس گوگل
⭕️ آسیبپذیریهای خطرناک در اندروید
⚠️ گوگل در بهروزرسانی اخیر خود، ۳۶ نقص امنیتی موجود در سیستم عامل اندروید را وصله کرده که سطح حساسیت ۳۴ مورد از آنها، بالا یا حیاتی شناسایی شده است.
🤖 طبق گزارش گوگل، شواهدی مبنی بر سوءاستفاده از آسیبپذیری CVE-2021-22600 در کرنل لینوکس مشاهده شده، که مهاجم بواسطهی آن میتواند دسترسی سطح بالایی به دستگاه اندروید قربانی پیدا کرده، یا حملات منع سرویس را ترتیب دهد.
🔓 از جمله دیگر اعمال مخربی که مهاجمان با استفاده از برخی از این آسیبپذیریها میتوانند صورت دهند، میتوان به نشت یا فاش کردن اطلاعات اشاره کرد.
📱 گفتنی است که وصلههای این آسیبپذیریها و بهروزرسانی نسخههای اندروید مربوط به آنها، متعلق به اندرویدهای ۱۰ به بالاست.
🌐 جدول ۳۶ آسیبپذیری اندروید
⚠️ گوگل در بهروزرسانی اخیر خود، ۳۶ نقص امنیتی موجود در سیستم عامل اندروید را وصله کرده که سطح حساسیت ۳۴ مورد از آنها، بالا یا حیاتی شناسایی شده است.
🤖 طبق گزارش گوگل، شواهدی مبنی بر سوءاستفاده از آسیبپذیری CVE-2021-22600 در کرنل لینوکس مشاهده شده، که مهاجم بواسطهی آن میتواند دسترسی سطح بالایی به دستگاه اندروید قربانی پیدا کرده، یا حملات منع سرویس را ترتیب دهد.
🔓 از جمله دیگر اعمال مخربی که مهاجمان با استفاده از برخی از این آسیبپذیریها میتوانند صورت دهند، میتوان به نشت یا فاش کردن اطلاعات اشاره کرد.
📱 گفتنی است که وصلههای این آسیبپذیریها و بهروزرسانی نسخههای اندروید مربوط به آنها، متعلق به اندرویدهای ۱۰ به بالاست.
🌐 جدول ۳۶ آسیبپذیری اندروید
⭕️ افزایش لایک و فالوور یا هک اینستاگرام؟
⚠️ بهتازگی چندین بدافزار اندرویدی کشف و شناسایی شدهاند، که معرفی و تبلیغ آنها از طریق کانالهای تلگرامی و یوتیوب بوده، و در صورت نصب بر دستگاه کاربر و استفاده از آن، نام کاربری و رمز عبور وی را سرقت میکنند.
🧲 مهاجم این بدافزارها را با وعدهی افزایش فالوور، لایک، کامنت، بازدید استوری و ویدئو، و موارد مشابه دیگر منتشر کرده و کاربر را به نصب و استفاده از آنها ترغیب میکند.
🔗 مشخصات بدافزارها
👾 نکتهی مهم در مورد این حمله، این ست که این بدافزارها مجوزهای زیادی از کاربر دریافت نمیکنند و عملا اعمال مخرب، نه توسط آنها که از طریق وبسایت مخرب زیر که داخل یک صفحهی تبلیغ در برنامه نمایش داده میشود، صورت میگیرد.
https://insfreefollower[.]com
🎩 نکتهای دیگر در مورد این بدافزارها اینکه، زمانی که قربانی قصد بالا بردن تعداد فالوورهای خود را دارد، کاربرانی که توسط بدافزار وی را فالو میکنند، قربانیان قبلی همین بدافزارها هستند!
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 بدافزار دیگری برای هک اینستاگرام
⚠️ بهتازگی چندین بدافزار اندرویدی کشف و شناسایی شدهاند، که معرفی و تبلیغ آنها از طریق کانالهای تلگرامی و یوتیوب بوده، و در صورت نصب بر دستگاه کاربر و استفاده از آن، نام کاربری و رمز عبور وی را سرقت میکنند.
🧲 مهاجم این بدافزارها را با وعدهی افزایش فالوور، لایک، کامنت، بازدید استوری و ویدئو، و موارد مشابه دیگر منتشر کرده و کاربر را به نصب و استفاده از آنها ترغیب میکند.
🔗 مشخصات بدافزارها
👾 نکتهی مهم در مورد این حمله، این ست که این بدافزارها مجوزهای زیادی از کاربر دریافت نمیکنند و عملا اعمال مخرب، نه توسط آنها که از طریق وبسایت مخرب زیر که داخل یک صفحهی تبلیغ در برنامه نمایش داده میشود، صورت میگیرد.
https://insfreefollower[.]com
🎩 نکتهای دیگر در مورد این بدافزارها اینکه، زمانی که قربانی قصد بالا بردن تعداد فالوورهای خود را دارد، کاربرانی که توسط بدافزار وی را فالو میکنند، قربانیان قبلی همین بدافزارها هستند!
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود.
🌐 بدافزار دیگری برای هک اینستاگرام
⭕️ هشدار به مدیران مدرسه، معلمان و دانشآموزان
⚠️ بر اساس بررسیها، در چند ماه گذشته بدافزارهای بسیاری در پوشش اپلیکیشن شاد و برنامههای مرتبط به آن، در منابع مختلف منتشر شده، که در صورت نصب بر دستگاه کاربر، میتوانند حساب کاربری وی را کنترل نمایند.
👾 این بدافزارها که جاسوسافزار پیامکی محسوب میشوند، تحت عناوین مختلفی چون موارد زیر، سعی در فریب کاربران داشتهاند:
⛔️ احراز هویت شاد - هک شاد - پشتیبان شاد - اینترنت رایگان شاد - شاد پلاس
🤖 مسیر کلی هک
پیامی مانند «لطفا شاد را بروزرسانی کنید» برای کاربر ارسال میشود و در صورت اعتماد وی و نصب برنامه، جاسوسافزار پیامکی با دسترسی به پیامکهای قربانی، حساب کاربری وی را در اختیار میگیرد.
💎 این جاسوسافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات بیش از ۲۰ نمونه از جاسوسافزارهای پیامکی به اسم شاد
⚠️ بر اساس بررسیها، در چند ماه گذشته بدافزارهای بسیاری در پوشش اپلیکیشن شاد و برنامههای مرتبط به آن، در منابع مختلف منتشر شده، که در صورت نصب بر دستگاه کاربر، میتوانند حساب کاربری وی را کنترل نمایند.
👾 این بدافزارها که جاسوسافزار پیامکی محسوب میشوند، تحت عناوین مختلفی چون موارد زیر، سعی در فریب کاربران داشتهاند:
⛔️ احراز هویت شاد - هک شاد - پشتیبان شاد - اینترنت رایگان شاد - شاد پلاس
🤖 مسیر کلی هک
پیامی مانند «لطفا شاد را بروزرسانی کنید» برای کاربر ارسال میشود و در صورت اعتماد وی و نصب برنامه، جاسوسافزار پیامکی با دسترسی به پیامکهای قربانی، حساب کاربری وی را در اختیار میگیرد.
💎 این جاسوسافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات بیش از ۲۰ نمونه از جاسوسافزارهای پیامکی به اسم شاد
⭕️ نشت اطلاعات کاربران سه VPN معروف
⚠️ چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری ست.
> ChatVPN
> GeckoVPN
> SuperVPN
🧲 این نشت داده، شنبهی هفتهی گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
🔗 دادههای نشت یافته شامل چه اطلاعاتی بوده؟
🔺 توجـــــــه
👾 مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
🔺بنابراین توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید:
🌐 نکات امنیتی جهت جلوگیری از حملات آتی
⚠️ چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری ست.
> ChatVPN
> GeckoVPN
> SuperVPN
🧲 این نشت داده، شنبهی هفتهی گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
🔗 دادههای نشت یافته شامل چه اطلاعاتی بوده؟
🔺 توجـــــــه
👾 مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
🔺بنابراین توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید:
🌐 نکات امنیتی جهت جلوگیری از حملات آتی
⭕️ سرقت اطلاعات و هک والت رمزارز در گوگل پلی
⚠️ اخیرا تعداد زیادی بدافزار در گوگل پلی شناسایی شده، که برخی از آنها جاسوسافزار بوده و در قالب برنامههایی مانند VPN، تمرینات فیتنس و ویرایشگر عکس، اطلاعات لاگین کاربران را سرقت میکنند.
💰 برخی دیگر از این بدافزارها، استخراج کنندههای جعلی ارز دیجیتال هستند، که علاوه بر کلاهبرداری به بهانه ثبتنام در سرویسهای استخراج ابری رمزارز، کلید خصوصی و عبارات بازیابی والت قربانی را نیز سرقت میکنند.
📈 گفتنی است این بدافزارها مجموعا بیش از صدهزار نصب داشتهاند و این بدین معناست که دستگاه کاربران بسیاری را آلوده کردهاند.
👾 جاسوسافزارهای مذکور که Facestealer نامیده میشوند، پس از نصب از کاربر میخواهند که وارد حساب فیسبوک خود شود، سپس یک کد جاوااسکریپت به صفحهی بالا آمده تزریق میکنند که اطلاعات وارد شده توسط کاربر را سرقت میکند.
🔗 روش کار استخراج کنندههای جعلی رمزارز
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات جاسوسافزارها و استخراج کنندههای جعلی رمزارز
⚠️ اخیرا تعداد زیادی بدافزار در گوگل پلی شناسایی شده، که برخی از آنها جاسوسافزار بوده و در قالب برنامههایی مانند VPN، تمرینات فیتنس و ویرایشگر عکس، اطلاعات لاگین کاربران را سرقت میکنند.
💰 برخی دیگر از این بدافزارها، استخراج کنندههای جعلی ارز دیجیتال هستند، که علاوه بر کلاهبرداری به بهانه ثبتنام در سرویسهای استخراج ابری رمزارز، کلید خصوصی و عبارات بازیابی والت قربانی را نیز سرقت میکنند.
📈 گفتنی است این بدافزارها مجموعا بیش از صدهزار نصب داشتهاند و این بدین معناست که دستگاه کاربران بسیاری را آلوده کردهاند.
👾 جاسوسافزارهای مذکور که Facestealer نامیده میشوند، پس از نصب از کاربر میخواهند که وارد حساب فیسبوک خود شود، سپس یک کد جاوااسکریپت به صفحهی بالا آمده تزریق میکنند که اطلاعات وارد شده توسط کاربر را سرقت میکند.
🔗 روش کار استخراج کنندههای جعلی رمزارز
💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند.
🌐 مشخصات جاسوسافزارها و استخراج کنندههای جعلی رمزارز
🎊 قابلیت اینترنت کودک در سوپر اپ امنیتی بیتبان
🌱 سلام به شما دوستان و همراهان گرامی بیتبان، و پوزش بابت این دوره که تمرکز کمتری بر شبکههای اجتماعی و محتوا داشتیم.
روال گذشته انشاءالله از سر گرفته خواهد شد و مجدد در خدمت شما عزیزان خواهیم بود.
👦🏼 اینترنت کودک
⚙️ با فعالسازی این ابزارک بر گوشی هوشمند یا تبلت فرزندان خود، میتوانید از خطرات احتمالی استفاده از محتوای نامناسب جلوگیری کرده و فرزندان خود را از اینترنت پاک بهرهمند سازید.
🔐 برای این کار میتوانید الگو یا اثر انگشت خود را بر دستگاه مورد نظر ثبت کرده، اینترنت کودک را فعال نمایید.
گفتنی است که غیرفعال کردن این قابلیت، تنها از طریق همان الگو یا اثر انگشت بوده و کودک با دستکاری تنظیمات، قادر به غیرفعال کردن آن نخواهد بود.
🔹 این ابزارک، با اجرای سرویس vpn بر شبکهی دستگاه کاربر کار میکند.
💎 دریافت اپلیکیشن بیتبان و بهروزرسانی از:
گوگلپلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
🌱 سلام به شما دوستان و همراهان گرامی بیتبان، و پوزش بابت این دوره که تمرکز کمتری بر شبکههای اجتماعی و محتوا داشتیم.
روال گذشته انشاءالله از سر گرفته خواهد شد و مجدد در خدمت شما عزیزان خواهیم بود.
👦🏼 اینترنت کودک
⚙️ با فعالسازی این ابزارک بر گوشی هوشمند یا تبلت فرزندان خود، میتوانید از خطرات احتمالی استفاده از محتوای نامناسب جلوگیری کرده و فرزندان خود را از اینترنت پاک بهرهمند سازید.
🔐 برای این کار میتوانید الگو یا اثر انگشت خود را بر دستگاه مورد نظر ثبت کرده، اینترنت کودک را فعال نمایید.
گفتنی است که غیرفعال کردن این قابلیت، تنها از طریق همان الگو یا اثر انگشت بوده و کودک با دستکاری تنظیمات، قادر به غیرفعال کردن آن نخواهد بود.
🔹 این ابزارک، با اجرای سرویس vpn بر شبکهی دستگاه کاربر کار میکند.
💎 دریافت اپلیکیشن بیتبان و بهروزرسانی از:
گوگلپلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
⭕️ ۴ بدافزار خطرناک در گوگل پلی
⚠️ بدافزار #جوکر بار دیگر و در قالب ۴ برنامهی اندرویدی به گوگل پلی برگشته و بیش از ۱۰۰ هزار قربانی گرفته است!
👾 همانطور که پیشتر هم بارها به عملکرد جوکر اشاره شده، این بدافزار به پیامکها و نوتیفیکیشنهای قربانی دسترسی مییابد و با ارسال پیامک از دستگاه وی، او را عضو سرویسهای هزینهای میکند.
🔺 ویژگی مشترک این ۴ برنامه، توانایی دانلود و نصب بدافزارهای دیگر بر دستگاه قربانی است، که میتوانند اعمال مخرب بسیار خطرناکتری از عضویت قربانی در سرویسهای هزینهای داشته باشند.
✔️ گفتنی است این بدافزارها از گوگل پلی حذف شدهاند، اما ممکن است از پیش بر دستگاه برخی کاربران نصب شده باشند.
💎 اپلیکیشن ضدبدافزار بیتبان این بدافزارها را شناسایی میکند.
⛔️ نام بدافزارها
> Quick Text SMS
> Blood Pressure Monitor
> Voice Language and Translator
> Smart SMS Messages
🌐 مشخصات ۴ بدافزار
⚠️ بدافزار #جوکر بار دیگر و در قالب ۴ برنامهی اندرویدی به گوگل پلی برگشته و بیش از ۱۰۰ هزار قربانی گرفته است!
👾 همانطور که پیشتر هم بارها به عملکرد جوکر اشاره شده، این بدافزار به پیامکها و نوتیفیکیشنهای قربانی دسترسی مییابد و با ارسال پیامک از دستگاه وی، او را عضو سرویسهای هزینهای میکند.
🔺 ویژگی مشترک این ۴ برنامه، توانایی دانلود و نصب بدافزارهای دیگر بر دستگاه قربانی است، که میتوانند اعمال مخرب بسیار خطرناکتری از عضویت قربانی در سرویسهای هزینهای داشته باشند.
✔️ گفتنی است این بدافزارها از گوگل پلی حذف شدهاند، اما ممکن است از پیش بر دستگاه برخی کاربران نصب شده باشند.
💎 اپلیکیشن ضدبدافزار بیتبان این بدافزارها را شناسایی میکند.
⛔️ نام بدافزارها
> Quick Text SMS
> Blood Pressure Monitor
> Voice Language and Translator
> Smart SMS Messages
🌐 مشخصات ۴ بدافزار
⭕️ سرقت رمزارز در تلگرام، تنها با کلیک بر یک عکس
💸 اخیرا در یک کانال تلگرامی در حوزهی ارز دیجیتال، عکسی ارسال شده که حاوی بدافزار بوده و در صورت کلیک کاربر بر آن، منجر به آلوده شدن سیستم وی و سرقت رمزارزهایش میگردد.
👾 عملکرد بدافزار
🔺 پس از کلیک کاربر بر فایل یا عکس مذکور، یک پنجرهی خطا با متنی ناخوانا باز میشود که در صورت Enter کردن کاربر، سیستم شروع به پینگ گرفتن از خود میکند.
🔺 سپس با حذف فایل از دسکتاپ و ذخیره و پنهان شدنش به عنوان یک فایل سیستمی، فعال بودن اتصال را بررسی میکند.
🔺 در نهایت بدافزار اجرا شده، یک کپی از کلیدهای عمومی و خصوصی رمزارزهای قربانی گرفته و آنها را در اختیار مهاجم قرار میدهد.
💎 این بدافزار یک RAT یا تروجان دسترسی از راه دور بوده و توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات تروجان
💸 اخیرا در یک کانال تلگرامی در حوزهی ارز دیجیتال، عکسی ارسال شده که حاوی بدافزار بوده و در صورت کلیک کاربر بر آن، منجر به آلوده شدن سیستم وی و سرقت رمزارزهایش میگردد.
👾 عملکرد بدافزار
🔺 پس از کلیک کاربر بر فایل یا عکس مذکور، یک پنجرهی خطا با متنی ناخوانا باز میشود که در صورت Enter کردن کاربر، سیستم شروع به پینگ گرفتن از خود میکند.
🔺 سپس با حذف فایل از دسکتاپ و ذخیره و پنهان شدنش به عنوان یک فایل سیستمی، فعال بودن اتصال را بررسی میکند.
🔺 در نهایت بدافزار اجرا شده، یک کپی از کلیدهای عمومی و خصوصی رمزارزهای قربانی گرفته و آنها را در اختیار مهاجم قرار میدهد.
💎 این بدافزار یک RAT یا تروجان دسترسی از راه دور بوده و توسط آزمایشگاه بیتبان شناسایی میشود.
🌐 مشخصات تروجان