آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.2K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ هشدار: پنهان شدن بدافزار در سایت‌های معتبر وردپرس

📈 در یک سال گذشته، بیش از ۱۷ هزار سایت وردپرس و ۱۰۶ هزار صفحه‌ی وب شناسایی شده، که همگی آلوده به بدافزار بوده‌اند.

⚠️ در این حملات بدافزاری، کاربر ابتدا وارد یک سایت معتبر اما آلوده شده و پس از چند لحظه، به یک سایت جعلی و کلاهبرداری هدایت می‌شود.

🎁 یک نمونه از این سایت‌ها، مشابه سایت‌های کلاهبرداری واتساپی شرکت نفت و هواپیمایی ماهان بوده، که تصویر صفحه‌ای از آن، در اینجا قرار داده شده است.

👾 هدایت کاربر به سایت‌های کلاهبرداری و جعلی، بواسطه‌ی بدافزاری صورت می‌گیرد که به فایل footer.php تزریق شده است.

🔬این بدافزار شامل کد جاوااسکریپت مبهم‌سازی شده‌ای است، که پس از تعداد زیادی سطر خالی جهت پنهان کردن عملکرد مخرب خود، داخل کد فایل قرار گرفته است.

❗️گفتنی است که برخی سایت‌های وردپرسی که کاملا به‌روزرسانی شده بودند نیز، مورد تهاجم این حمله قرار گرفته‌اند.

در واقع نفوذ مهاجم به این سایت‌ها، نه از طریق آسیب‌پذیری‌های موجود در افزونه‌ها و تم‌ها، که از طرق دیگری صورت گرفته است.

🌐 راه‌های نفوذ مهاجم برای تزریق footer.php + توصیه‌های امنیتی
⭕️ ۵۰ برابر کردن قیمت یک ارز دیجیتال با یک نقص امنیتی

⚠️ سه روز پیش هکی در پروتکل وام‌دهی Inverse Finance اتفاق افتاد، که بواسطه‌ی آن، ۱۵.۶ میلیون دلار رمزارز از این پروتکل خارج و به حساب هکر واریز شد.

💸 طرح کلی

۱. هکر ابتدا ۹۰۱ عدد اتریوم را وارد پروتکل INV کرده و با ثبت چندین قرارداد با سفارش قیمت‌های بالا، قیمت توکن INV را از نزدیک ۳۸۰ دلار به چیزی حدود ۲۱ هزار دلار می‌رساند!

۲. سپس توکن‌های INV خریداری شده را، به علت قیمت بالای آنها، به ارزهای زیر با مقادیر ذکر شده، تبدیل کرده و به آدرس‌های دیگر منتقل می‌کند:

- 1588 ETH
- 94 WBTC
- 3,999,669 DOLA
- 39 YFI

🧲 باگ Price Oracle Manipulation

🔺باگی که هکر توانسته از آن استفاده کند، کوچک بودن بازه زمانی به‌روزرسانی قیمت توکن بوده است.

به‌طور دقیق‌تر بازه زمانی TWAP یا همان میانگین وزن‌دار قیمت بر اساس زمان، بسیار کوتاه بوده، و این امر باعث شده هکر بتواند با ثبت قراردادهای فوق، قیمت را به‌شدت بالا ببرد.

🔓 این مورد به علت نقص تابعی به نام current بوده که اطلاعات بیشتر آن در لینک زیر قرار داده شده است.

🌐 اطلاعات و مستندات این اکسپلویت
⭕️ کلاهبرداری: ۱۰۰ گیگ اینترنت رایگان، هدیه‌ی ماه مبارک رمضان

⚠️ با فرارسیدن ماه مبارک رمضان، کلاهبرداری‌های متنوعی در فضای مجازی صورت گرفته، که به عنوان یک نمونه از آنها، می‌توان به لینک‌های جعلی زیر، که در حال حاضر به‌صورت گسترده در گروه‌های واتساپ و بین کاربران در حال گسترش‌اند، اشاره کرد:

https://mdatawp[.]xyz?s=1&p=ramadan
http://4gdatabt[.]xyz/?s=1&p=ramadan

🤖 روش کلاهبرداری

🔁 لینکی با مضمون اینترنت رایگان، هدیه‌ی ماه رمضان برای کاربر ارسال می‌شود، کاربر بر آن کلیک می‌کند، شماره موبایلی از وی درخواست می‌شود، آن را وارد می‌کند، سپس از وی خواسته می‌شود که پیام اولیه را به ۱۲ نفر یا گروه ارسال نماید.

🔑 گفتنی است که در صورت انجام این کار، باز هم فرآیند اخذ هدیه‌ی اینترنت رایگان تمام نمی‌شود و کلاهبردار در پی اخذ اطلاعات بیشتر از کاربر و شناسایی روابط او، سعی در تشویق وی به تکرار فرآیند مذکور دارد.

🚙 مواردی نیز دیده شده که کاربر به صفحات جعلی دیگری که مربوط به بیمه‌ی ماشین بوده هدایت شده و اطلاعات بسیار مهمی از وی اخذ/سرقت شده است.

⛔️ ممکن است تصور شود که این اطلاعات آنچنان حساس نیستند و در صورت دریافت آنها از طرف کلاهبرداران و مهاجمان سایبری، خطر قابل توجهی کاربر را تهدید نمی‌کند، که البته تصور درستی نیست و در اینجا به علل آن پرداخته شده است.

🌐 اطلاعات درخواست شده + تصاویر مراحل مختلف کلاهبرداری
⭕️ بدافزاری که ثانیه‌ای یکبار از گوشی اسکرین‌شات می‌گیرد

⚠️ به‌تازگی یک بدافزار اندرویدی به‌نام Octo شناسایی شده، که نسخه‌ی جدید و تقویت شده‌ی بدافزار ExoCompact است و در صورت نصب، حساب بانکی و والت رمزارز قربانی را خالی می‌کند.

🧲 این بدافزار توسط برخی برنامه‌های داخل گوگل پلی، سایت‌های جعلی که اخطار به‌روزرسانی مرورگر را نشان می‌دهند، و نسخه‌ی جعلی Play Store توزیع و منتشر شده است.

🔗 لیست اپلیکیشن‌های شامل Octo


🤖 روش کار بدافزار Octo

📸 پس از نصب Octo بر دستگاه کاربر و غیرفعال کردن گوگل پلی پروتکت، بدافزار با استفاده از Media Projection در هر ثانیه یک اسکرین‌شات از صفحه نمایش قربانی می‌گیرد و برای هکر ارسال می‌کند.

🔭 همچنین با استفاده از Accessibility Service اعمال مدنظر خود را از راه دور انجام می‌دهد.

🕳 سپس با سیاه کردن صفحه نمایش و غیرفعال کردن تمام نوتیفیکیشن‌ها، با استفاده از اطلاعاتی که از اسکرین‌شات‌ها به‌دست آورده، و دسترسی کاملی که به دستگاه قربانی و برنامه‌های وی مانند آتنتیکیتورها و پسورد منیجرها دارد، وارد برنامه‌های بانکی و والت‌های رمزارز قربانی می‌شود و تراکنش‌های مورد نظرش را صورت داده، حساب و والت قربانی را خالی می‌کند.

💎 نمونه‌های مختلف این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 لیست اپلیکیشن‌های مورد هدف بدافزار Octo
⭕️ آنتی‌ویروس‌های گوگل پلی که بدافزارند!

⚠️ اخیرا ۶ برنامه به اسم آنتی‌ویروس در گوگل پلی منتشر شده‌اند که همگی حاوی بدافزار SharkBot بوده و در صورت نصب بر دستگاه کاربر، اطلاعات بانکی و حساس وی را سرقت و حسابش را خالی می‌کنند.

👾 بدافزار SharkBot که پیشتر مطالبی در مورد آن در بیت‌بان منتشر شده (+ - +)، در صورت پایین آمدن سرورهای خود، با استفاده از الگوریتم تولید دامنه (DGA)، قادر به ساخت دامنه‌های جدید و ارتباط با سرورهای جدید است.

🔺 از جمله دیگر اعمال مخرب این بدافزار، می‌توان به سرقت اطلاعات، دسترسی به پیامک‌ها، کی‌لاگینگ و دسترسی و کنترل کامل به دستگاه قربانی از راه دور اشاره کرد.

💎 این آنتی‌ویروس‌های حاوی SharkBot که بیش از ۱۵۰۰۰ نصب داشته‌اند، همگی توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات ۶ آنتی‌ویروس جعلی
⭕️ گوگل کروم خود را سریعا به‌روزرسانی کنید

⚠️ گوگل یک آسیب‌پذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیب‌پذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.

⚙️ این آسیب‌پذیری با شناسه‌ی CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه‌ی 100.0.4896.127 گوگل کروم وصله شده است.

🔺 با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیب‌پذیری، توصیه می‌شود کاربران هرچه سریعتر مرورگرهای خود را به‌روزرسانی نمایند.

👾 گفتنی است مهاجم با استفاده از این آسیب‌پذیری می‌تواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.

🔗 آسیب‌پذیری Type Confusion چیست؟

🔹 توجه داشته باشید که این آسیب‌پذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایه‌ی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به به‌روزرسانی دارند.

🌐 روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + iOS)
⭕️ از دست رفتن تمام دارایی، تنها با کلیک بر یک NFT مخرب

💰پلتفرم Rarible با بیش از ۲.۱ میلیون کاربر و حجم معاملات بیش از ۲۷۳ میلیون دلار در سال، یکی از بزرگترین بازارهای NFT جهان به‌شمار می‌رود.

💸 به‌تازگی یک نقص امنیتی در این پلفترم شناسایی شده، که بواسطه‌ی آن تمام دارایی کاربر تنها با کلیک کردن بر یک NFT مخرب، سرقت خواهد شد.

👾 روش هک

۱. هکر ابتدا یک NFT مانند عکس یا گیف طراحی می‌کند، و کد مخربی را در آن قرار می‌دهد.

۲. در صورت کلیک کاربر بر آن، کد جاوااسکریپت مخرب اجرا، NFTهای کاربر با استفاده از API اتریوم بررسی، و درخواست تراکنش setApprovalForAll به والت کاربر ارسال می‌شود.

🔗 تابع setApprovalForAll و حساسیت آن

۳. حال در صورت موافقت کاربر و تایید تراکنش، مهاجم به NFTهای قربانی دسترسی کامل پیدا کرده و می‌تواند آنها را به حساب خود منتقل کند.


🌐 یک نمونه NFT مخرب و مراحل هک توسط آن + توصیه‌های امنیتی
🎉 قابلیت‌های جدید سوپر اپ امنیتی بیت‌بان 🎉

🎊 علاوه بر ایجاد تغییرات در رابط کاربری، بهبود عملکرد برنامه و رفع خطاهای گزارش شده، قابلیت‌های جدید زیر نیز به ضدبدافزار بیت‌بان اضافه شده:

۱. ورود میهمان
امکان ورود به برنامه و استفاده از تمام قابلیت‌های آن، بدون نیاز به شماره و ایمیل

۲. ضدفیشینگ پیامک
شناسایی لینک‌های مخرب در پیامک‌های دریافتی کاربر (از جمله پیامک‌های کلاهبرداری به اسم قوه قضاییه)

۳. ضدفیشینگ مرورگر
تحلیل وب‌سایت‌های وارد شده در مرورگرها، مسدودسازی و نمایش هشدار در صورت مخرب بودن

۴. مدیریت رمزها (Password Manager)
- تولید رمزهای تصادفی
- ذخیره‌سازی امن
- امکان تکمیل خودکار در برنامه‌های دیگر (Autofill)

۵. بهینه‌ساز
امکان خاتمه‌دادن به پردازش‌های پس‌زمینه، و در نتیجه افزایش سرعت عملکرد دستگاه

۶. پاک کننده
امکان حذف فایل‌های اضافی، فایل‌های کش و در نتیجه افزایش حافظه‌ی دستگاه

۷. تنظیمات امنیت من
- کنترل سرویس محافظت لحظه‌ای
- نادیده گرفتن بهینه‌سازی باتری

۸. دو زبانه شدن ( + انگلیسی)

۹. حالت تاریک (Dark Mode)

💎 دریافت از:
گوگل‌پلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
Forwarded from BitBaanInfo Security Lab
⭕️ لینکدین، پوشش ۵۲٪ حملات فیشینگ دنیا

⚠️ بر اساس گزارش‌ها، بیش از نیمی از حملات فیشینگ دنیا در سه ماهه‌ی اول سال ۲۰۲۲، مربوط به لینکدین بوده و به اسم این شبکه‌ی اجتماعی رخ داده است.

🔗 پیشنهاد شغلی یا هک؟

👾 شکل کلی حمله

🔺مهاجم یک سایت شبیه به سایت شرکتی که قصد کلاهبرداری به اسم آن را دارد طراحی می‌کند.
در واقع سعی می‌کند ظاهر سایت جعلی را دقیقا شبیه به سایت اصلی طراحی کرده و نام دامنه را تا حد ممکن نزدیک به نام دامنه‌ی اصلی انتخاب نماید.

🔺 سپس از طرق مختلفی مانند ایمیل، بالا آمدن در نتایج جستجو، و ارسال پیام حاوی لینک جعلی به کاربر، او را فریب داده و متقاعدش می‌کند شناسه و رمزعبور حساب کاربری خود را در صفحه‌ی جعلی سایت تقلبی که کاملا شبیه به سایت اصلی است وارد نماید.

🔺 در صورت موافقت کاربر، مهاجم این اطلاعات را دریافت، و به حساب کاربری قربانی دسترسی پیدا خواهد کرد.

🔗 پیشنهاد شغلی در لینکدین یا نصب بدافزار بر دستگاه کاربر؟

💸 مهاجم به همین روش می‌تواند اطلاعات مالی و شخصی کاربر را سرقت کرده و انواع سوءاستفاده‌های ممکن را از آنها داشته باشد.

🌐 لیست ده برند با بیشترین حملات فیشینگ
⭕️ آسیب‌پذیری‌های حساس در ۱۰۰ مدل از لپ‌تاپ‌های Lenovo

👾 اخیرا ۳ آسیب‌پذیری بسیار پیشرفته و خطرناک در بیش از یک میلیون لپ‌تاپ لنوو شناسایی شده، که هکر با استفاده از آنها می‌تواند UEFI لپ‌تاپ را دستکاری کند.

🔺🔺 دو آسیب‌پذیری نخست با شناسه‌های CVE-2021-3971 و CVE-2021-3972، می‌توانند دسترسی سطح ادمین را به هکر داده، و باعث آلودگی UEFI به بدافزاهای سطح ثابت‌افزار گردند.

🔺 آسیب‌پذیری سوم با شناسه‌ی CVE-2021-3970 نیز، مربوط به امکان ایجاد اختلال در حافظه بوده که مهاجم با استفاده از آن می‌تواند کد مخرب دلخواه خود را بر سیستم قربانی اجرا نماید.

⚠️ اکیدا توصیه می‌شود چنانچه دارای یکی از لپ‌تاپ‌های آسیب‌پذیر لنوو هستید، ثابت‌افزار آن را هرچه سریعتر به‌روزرسانی بفرمایید.

🌐 جدول انواع مدل لپ‌تاپ‌های لنوو به تفکیک آسیب‌پذیری + لینک به‌روزرسانی
⭕️ سرقت ۴.۳ میلیون دلار رمزارز از طریق گوگل ادز

⚠️ طبق بررسی‌های صورت گرفته، بسیاری از کاربران شبکه‌ی Terra قربانی حمله‌ی فیشینگی شده‌اند که از ۱۲ تا ۲۱ آوریل صورت گرفته و ۴.۳۱ میلیون رمزارز از قربانیان خود سرقت کرده است.

🔮در این حمله‌ مهاجمان با ثبت تبلیغات جعلی در گوگل ادز، به اسم پروژه‌ها و پروتکل‌های مربوط به شبکه‌ی Terra، کاربرانی که جستجوهایی مربوط به این شبکه و موارد زیر داشته‌اند را هدف قرار داده بودند.

> Anchor protocol
> Nexus Protocol
> Astroport
> Luna
> Terra

👾 نکته‌ی جالب اینکه نام دامنه‌ی برخی از این تبلیغات جعلی، با سایت اصلی یکسان بوده و در صورت کلیک کاربر بر آن، نام آن تغییر می‌کرده است.

💸 سپس صفحه‌ای باز می‌شده که عبارات بازیابی والت کاربر را از وی درخواست می‌کرده، که در صورت وارد کردن، تمام دارایی وی سرقت و به والت مهاجم ارسال می‌شده است.

🌐 روش‌های مقابله با این نوع از حملات
⭕️ هک حساب کاربری توییتر با تیک آبی

۱. هکر در ابتدا یک حساب کاربریِ دارای تیک آبی را هک می‌کند.

۲. سپس با همین حساب کاربری به کاربران هدف خود که همگی دارای حساب‌های تایید شده با تیک آبی هستند پیامی در دایرکت توییتر ارسال می‌کند.

۳. در این پیام هکر خود را از تیم پشتیبانی توییتر معرفی کرده و به کاربر هشدار می‌دهد که تیک آبی وی اسپم تشخیص داده شده و برای جلوگیری از حذف آن، کاربر می‌بایست وارد لینک داخل پیام شده و درخواست خود را از طریق فرم داخل آن ثبت نماید.

۴. لینک داخل پیام (twitter-resetpassword.com) کاربر را به صفحه‌ای جعلی با لوگو، طراحی و فونت توییتر، برای وارد کردن شناسه‌ی کاربر هدایت می‌کند.

۵. در صورت وارد کردن شناسه، صفحه‌ی دیگری برای تغییر رمز باز می‌شود، که رمز ورود قبلی و جدید را از وی درخواست می‌کند.
پس از وارد کردن رمز عبور، خطایی نمایش داده می‌شود که رمز عبور قدیمی اشتباه است و باید مجدد تلاش نمایید.

۶. حال هکر به شناسه و رمز عبور قربانی، و در نتیجه به حساب کاربری وی دسترسی دارد و می‌تواند اعمال مخرب دیگری را صورت دهد.

🛡 توجه داشته باشید که در صورت فعال نمودن احراز هویت دو عاملی، هکر با در دست داشتن رمز عبور هم نمی‌تواند وارد حساب کاربری شود.

🔺 بنابراین توصیه می‌شود حتما 2FA حساب خود را فعال نمایید.

💎 ابزارک ضدفیشینگ اپلیکیشن ضدبدافزار بیت‌بان، این صفحه‌ی فیشینگ را شناسایی می‌کند.

🌐 نمونه‌ی هک
⭕️ امکان حذف محتوای شخصی از نتایج جستجوی گوگل

🔔 گوگل سرویس جدیدی را راه‌اندازی کرده که افراد بواسطه‌ی آن می‌توانند انواع محتواهای مربوط به خود را که ریسک انواع کلاهبرداری‌های مالی و هویتی و بعضا تهدیدات جسمی را به همراه دارند، با ثبت یک درخواست، از نتایج جستجوی گوگل حذف نمایند.

🎯 محتواهای قابل حذف

> کد ملی
> تصویر امضا
> تصاویر شخصی
> شماره حساب بانکی
> اطلاعات ورود (Login)
> تصاویر مربوط به مدارک هویتی
> داده‌های شخصی و محرمانه مانند اطلاعات پزشکی
> اطلاعات ارتباطی شخصی (آدرس فیزیکی، شماره موبایل، آدرس ایمیل)

🌐 روش ثبت درخواست حذف محتوا + لینک سرویس گوگل
⭕️ آسیب‌پذیری‌های خطرناک در اندروید

⚠️ گوگل در به‌روزرسانی اخیر خود، ۳۶ نقص امنیتی موجود در سیستم عامل اندروید را وصله کرده که سطح حساسیت ۳۴ مورد از آنها، بالا یا حیاتی شناسایی شده است.

🤖 طبق گزارش گوگل، شواهدی مبنی بر سوءاستفاده از آسیب‌پذیری CVE-2021-22600 در کرنل لینوکس مشاهده شده، که مهاجم بواسطه‌ی آن می‌تواند دسترسی سطح بالایی به دستگاه اندروید قربانی پیدا کرده، یا حملات منع سرویس را ترتیب دهد.

🔓 از جمله دیگر اعمال مخربی که مهاجمان با استفاده از برخی از این آسیب‌پذیری‌ها می‌توانند صورت دهند، می‌توان به نشت یا فاش کردن اطلاعات اشاره کرد.

📱 گفتنی است که وصله‌های این آسیب‌پذیری‌ها و به‌روزرسانی نسخه‌های اندروید مربوط به آنها، متعلق به اندرویدهای ۱۰ به بالاست.

🌐 جدول ۳۶ آسیب‌پذیری اندروید
⭕️ افزایش لایک و فالوور یا هک اینستاگرام؟

⚠️ به‌تازگی چندین بدافزار اندرویدی کشف و شناسایی شده‌اند، که معرفی و تبلیغ آنها از طریق کانال‌های تلگرامی و یوتیوب بوده، و در صورت نصب بر دستگاه کاربر و استفاده از آن، نام کاربری و رمز عبور وی را سرقت می‌کنند.

🧲 مهاجم این بدافزارها را با وعده‌ی افزایش فالوور، لایک، کامنت، بازدید استوری و ویدئو، و موارد مشابه دیگر منتشر کرده و کاربر را به نصب و استفاده از آنها ترغیب می‌کند.

🔗 مشخصات بدافزارها

👾 نکته‌ی مهم در مورد این حمله، این ست که این بدافزارها مجوزهای زیادی از کاربر دریافت نمی‌کنند و عملا اعمال مخرب، نه توسط آنها که از طریق وب‌سایت مخرب زیر که داخل یک صفحه‌ی تبلیغ در برنامه نمایش داده می‌شود، صورت می‌گیرد.

https://insfreefollower[.]com

🎩 نکته‌ای دیگر در مورد این بدافزارها اینکه، زمانی که قربانی قصد بالا بردن تعداد فالوورهای خود را دارد، کاربرانی که توسط بدافزار وی را فالو می‌کنند، قربانیان قبلی همین بدافزارها هستند!

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 بدافزار دیگری برای هک اینستاگرام
⭕️ هشدار به مدیران مدرسه، معلمان و دانش‌آموزان

⚠️ بر اساس بررسی‌ها، در چند ماه گذشته بدافزارهای بسیاری در پوشش اپلیکیشن شاد و برنامه‌های مرتبط به آن، در منابع مختلف منتشر شده، که در صورت نصب بر دستگاه کاربر، می‌توانند حساب کاربری وی را کنترل نمایند.

👾 این بدافزارها که جاسوس‌افزار پیامکی محسوب می‌شوند، تحت عناوین مختلفی چون موارد زیر، سعی در فریب کاربران داشته‌اند:

⛔️ احراز هویت شاد - هک شاد - پشتیبان شاد - اینترنت رایگان شاد - شاد پلاس

🤖 مسیر کلی هک

پیامی مانند «لطفا شاد را بروزرسانی کنید» برای کاربر ارسال می‌شود و در صورت اعتماد وی و نصب برنامه، جاسوس‌افزار پیامکی با دسترسی به پیامک‌های قربانی، حساب کاربری وی را در اختیار می‌گیرد.

💎 این جاسوس‌افزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات بیش از ۲۰ نمونه از جاسوس‌افزارهای پیامکی به اسم شاد
⭕️ نشت اطلاعات کاربران سه VPN معروف

⚠️ چنانچه تاکنون از یکی از سه VPN زیر استفاده کرده‌اید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری ست.

> ChatVPN
> GeckoVPN
> SuperVPN

🧲 این نشت داده، شنبه‌ی هفته‌ی گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروه‌های تلگرامی بصورت رایگان منتشر شد.

🔗 داده‌های نشت یافته شامل چه اطلاعاتی بوده؟

🔺 توجـــــــه

👾 مهاجمان با استفاده از این اطلاعات می‌توانند حملات فیشینگ بسیار شخصی‌سازی شده‌ای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاه‌های فیشینگ، اطلاعات حساب‌های کاربری یا بانکی آنها را سرقت نمایند.

🔺بنابراین توصیه می‌شود چنانچه جزو کاربران این VPNها بوده‌اید، توجه ویژه‌ای به ایمیل‌ها و لینک‌هایی که برایتان ارسال می‌شود داشته باشید و موارد زیر را رعایت نمایید:

🌐 نکات امنیتی جهت جلوگیری از حملات آتی
⭕️ سرقت اطلاعات و هک والت رمزارز در گوگل پلی

⚠️ اخیرا تعداد زیادی بدافزار در گوگل پلی شناسایی شده، که برخی از آنها جاسوس‌افزار بوده و در قالب برنامه‌هایی مانند VPN، تمرینات فیتنس و ویرایشگر عکس، اطلاعات لاگین کاربران را سرقت می‌کنند.

💰 برخی دیگر از این بدافزارها، استخراج کننده‌های جعلی ارز دیجیتال هستند، که علاوه بر کلاهبرداری به بهانه ثبت‌نام در سرویس‌های استخراج ابری رمزارز، کلید خصوصی و عبارات بازیابی والت قربانی را نیز سرقت می‌کنند.

📈 گفتنی است این بدافزارها مجموعا بیش از صدهزار نصب داشته‌اند و این بدین معناست که دستگاه کاربران بسیاری را آلوده کرده‌اند.

👾 جاسوس‌افزارهای مذکور که Facestealer نامیده می‌شوند، پس از نصب از کاربر می‌خواهند که وارد حساب فیسبوک خود شود، سپس یک کد جاوااسکریپت به صفحه‌ی بالا آمده تزریق می‌کنند که اطلاعات وارد شده توسط کاربر را سرقت می‌کند.

🔗 روش کار استخراج کننده‌های جعلی رمزارز

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات جاسوس‌افزارها و استخراج کننده‌های جعلی رمزارز
🎊 قابلیت اینترنت کودک در سوپر اپ امنیتی بیت‌بان

🌱 سلام به شما دوستان و همراهان گرامی بیت‌بان، و پوزش بابت این دوره که تمرکز کمتری بر شبکه‌های اجتماعی و محتوا داشتیم.
روال گذشته ان‌شاءالله از سر گرفته خواهد شد و مجدد در خدمت شما عزیزان خواهیم بود.

👦🏼 اینترنت کودک

⚙️ با فعالسازی این ابزارک بر گوشی هوشمند یا تبلت فرزندان خود، می‌توانید از خطرات احتمالی استفاده از محتوای نامناسب جلوگیری کرده و فرزندان خود را از اینترنت پاک بهره‌مند سازید.

🔐 برای این کار می‌توانید الگو یا اثر انگشت خود را بر دستگاه مورد نظر ثبت کرده، اینترنت کودک را فعال نمایید.
گفتنی است که غیرفعال کردن این قابلیت، تنها از طریق همان الگو یا اثر انگشت بوده و کودک با دستکاری تنظیمات، قادر به غیرفعال کردن آن نخواهد بود.

🔹 این ابزارک، با اجرای سرویس vpn بر شبکه‌ی دستگاه کاربر کار می‌کند.

💎 دریافت اپلیکیشن بیت‌بان و به‌روزرسانی از:

گوگل‌پلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
⭕️ ۴ بدافزار خطرناک در گوگل پلی

⚠️ بدافزار #جوکر بار دیگر و در قالب ۴ برنامه‌ی اندرویدی به گوگل پلی برگشته و بیش از ۱۰۰ هزار قربانی گرفته است!

👾 همانطور که پیشتر هم بارها به عملکرد جوکر اشاره شده، این بدافزار به پیامک‌ها و نوتیفیکیشن‌های قربانی دسترسی می‌یابد و با ارسال پیامک از دستگاه وی، او را عضو سرویس‌های هزینه‌ای می‌کند.

🔺 ویژگی مشترک این ۴ برنامه، توانایی دانلود و نصب بدافزارهای دیگر بر دستگاه قربانی است، که می‌توانند اعمال مخرب بسیار خطرناک‌تری از عضویت قربانی در سرویس‌های هزینه‌ای داشته باشند.

✔️ گفتنی است این بدافزارها از گوگل پلی حذف شده‌اند، اما ممکن است از پیش بر دستگاه برخی کاربران نصب شده باشند.

💎 اپلیکیشن ضدبدافزار بیت‌بان این بدافزارها را شناسایی می‌کند.

⛔️ نام بدافزارها
> Quick Text SMS
> Blood Pressure Monitor
> Voice Language and Translator
> Smart SMS Messages

🌐 مشخصات ۴ بدافزار
⭕️ سرقت رمزارز در تلگرام، تنها با کلیک بر یک عکس

💸 اخیرا در یک کانال تلگرامی در حوزه‌ی ارز دیجیتال، عکسی ارسال شده که حاوی بدافزار بوده و در صورت کلیک کاربر بر آن، منجر به آلوده شدن سیستم وی و سرقت رمزارزهایش می‌گردد.

👾 عملکرد بدافزار

🔺 پس از کلیک کاربر بر فایل یا عکس مذکور، یک پنجره‌ی خطا با متنی ناخوانا باز می‌شود که در صورت Enter کردن کاربر، سیستم شروع به پینگ گرفتن از خود می‌کند.

🔺 سپس با حذف فایل از دسکتاپ و ذخیره و پنهان شدنش به عنوان یک فایل سیستمی، فعال بودن اتصال را بررسی می‌کند.

🔺 در نهایت بدافزار اجرا شده، یک کپی از کلیدهای عمومی و خصوصی رمزارزهای قربانی گرفته و آنها را در اختیار مهاجم قرار می‌دهد.

💎 این بدافزار یک RAT یا تروجان دسترسی از راه دور بوده و توسط آزمایشگاه بیت‌بان شناسایی می‌شود.

🌐 مشخصات تروجان