آزمایشگاه بیت‌بان | BitBaanLab – Telegram
آزمایشگاه بیت‌بان | BitBaanLab
4.21K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
⭕️ امکان حذف محتوای شخصی از نتایج جستجوی گوگل

🔔 گوگل سرویس جدیدی را راه‌اندازی کرده که افراد بواسطه‌ی آن می‌توانند انواع محتواهای مربوط به خود را که ریسک انواع کلاهبرداری‌های مالی و هویتی و بعضا تهدیدات جسمی را به همراه دارند، با ثبت یک درخواست، از نتایج جستجوی گوگل حذف نمایند.

🎯 محتواهای قابل حذف

> کد ملی
> تصویر امضا
> تصاویر شخصی
> شماره حساب بانکی
> اطلاعات ورود (Login)
> تصاویر مربوط به مدارک هویتی
> داده‌های شخصی و محرمانه مانند اطلاعات پزشکی
> اطلاعات ارتباطی شخصی (آدرس فیزیکی، شماره موبایل، آدرس ایمیل)

🌐 روش ثبت درخواست حذف محتوا + لینک سرویس گوگل
⭕️ آسیب‌پذیری‌های خطرناک در اندروید

⚠️ گوگل در به‌روزرسانی اخیر خود، ۳۶ نقص امنیتی موجود در سیستم عامل اندروید را وصله کرده که سطح حساسیت ۳۴ مورد از آنها، بالا یا حیاتی شناسایی شده است.

🤖 طبق گزارش گوگل، شواهدی مبنی بر سوءاستفاده از آسیب‌پذیری CVE-2021-22600 در کرنل لینوکس مشاهده شده، که مهاجم بواسطه‌ی آن می‌تواند دسترسی سطح بالایی به دستگاه اندروید قربانی پیدا کرده، یا حملات منع سرویس را ترتیب دهد.

🔓 از جمله دیگر اعمال مخربی که مهاجمان با استفاده از برخی از این آسیب‌پذیری‌ها می‌توانند صورت دهند، می‌توان به نشت یا فاش کردن اطلاعات اشاره کرد.

📱 گفتنی است که وصله‌های این آسیب‌پذیری‌ها و به‌روزرسانی نسخه‌های اندروید مربوط به آنها، متعلق به اندرویدهای ۱۰ به بالاست.

🌐 جدول ۳۶ آسیب‌پذیری اندروید
⭕️ افزایش لایک و فالوور یا هک اینستاگرام؟

⚠️ به‌تازگی چندین بدافزار اندرویدی کشف و شناسایی شده‌اند، که معرفی و تبلیغ آنها از طریق کانال‌های تلگرامی و یوتیوب بوده، و در صورت نصب بر دستگاه کاربر و استفاده از آن، نام کاربری و رمز عبور وی را سرقت می‌کنند.

🧲 مهاجم این بدافزارها را با وعده‌ی افزایش فالوور، لایک، کامنت، بازدید استوری و ویدئو، و موارد مشابه دیگر منتشر کرده و کاربر را به نصب و استفاده از آنها ترغیب می‌کند.

🔗 مشخصات بدافزارها

👾 نکته‌ی مهم در مورد این حمله، این ست که این بدافزارها مجوزهای زیادی از کاربر دریافت نمی‌کنند و عملا اعمال مخرب، نه توسط آنها که از طریق وب‌سایت مخرب زیر که داخل یک صفحه‌ی تبلیغ در برنامه نمایش داده می‌شود، صورت می‌گیرد.

https://insfreefollower[.]com

🎩 نکته‌ای دیگر در مورد این بدافزارها اینکه، زمانی که قربانی قصد بالا بردن تعداد فالوورهای خود را دارد، کاربرانی که توسط بدافزار وی را فالو می‌کنند، قربانیان قبلی همین بدافزارها هستند!

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 بدافزار دیگری برای هک اینستاگرام
⭕️ هشدار به مدیران مدرسه، معلمان و دانش‌آموزان

⚠️ بر اساس بررسی‌ها، در چند ماه گذشته بدافزارهای بسیاری در پوشش اپلیکیشن شاد و برنامه‌های مرتبط به آن، در منابع مختلف منتشر شده، که در صورت نصب بر دستگاه کاربر، می‌توانند حساب کاربری وی را کنترل نمایند.

👾 این بدافزارها که جاسوس‌افزار پیامکی محسوب می‌شوند، تحت عناوین مختلفی چون موارد زیر، سعی در فریب کاربران داشته‌اند:

⛔️ احراز هویت شاد - هک شاد - پشتیبان شاد - اینترنت رایگان شاد - شاد پلاس

🤖 مسیر کلی هک

پیامی مانند «لطفا شاد را بروزرسانی کنید» برای کاربر ارسال می‌شود و در صورت اعتماد وی و نصب برنامه، جاسوس‌افزار پیامکی با دسترسی به پیامک‌های قربانی، حساب کاربری وی را در اختیار می‌گیرد.

💎 این جاسوس‌افزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات بیش از ۲۰ نمونه از جاسوس‌افزارهای پیامکی به اسم شاد
⭕️ نشت اطلاعات کاربران سه VPN معروف

⚠️ چنانچه تاکنون از یکی از سه VPN زیر استفاده کرده‌اید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری ست.

> ChatVPN
> GeckoVPN
> SuperVPN

🧲 این نشت داده، شنبه‌ی هفته‌ی گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروه‌های تلگرامی بصورت رایگان منتشر شد.

🔗 داده‌های نشت یافته شامل چه اطلاعاتی بوده؟

🔺 توجـــــــه

👾 مهاجمان با استفاده از این اطلاعات می‌توانند حملات فیشینگ بسیار شخصی‌سازی شده‌ای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاه‌های فیشینگ، اطلاعات حساب‌های کاربری یا بانکی آنها را سرقت نمایند.

🔺بنابراین توصیه می‌شود چنانچه جزو کاربران این VPNها بوده‌اید، توجه ویژه‌ای به ایمیل‌ها و لینک‌هایی که برایتان ارسال می‌شود داشته باشید و موارد زیر را رعایت نمایید:

🌐 نکات امنیتی جهت جلوگیری از حملات آتی
⭕️ سرقت اطلاعات و هک والت رمزارز در گوگل پلی

⚠️ اخیرا تعداد زیادی بدافزار در گوگل پلی شناسایی شده، که برخی از آنها جاسوس‌افزار بوده و در قالب برنامه‌هایی مانند VPN، تمرینات فیتنس و ویرایشگر عکس، اطلاعات لاگین کاربران را سرقت می‌کنند.

💰 برخی دیگر از این بدافزارها، استخراج کننده‌های جعلی ارز دیجیتال هستند، که علاوه بر کلاهبرداری به بهانه ثبت‌نام در سرویس‌های استخراج ابری رمزارز، کلید خصوصی و عبارات بازیابی والت قربانی را نیز سرقت می‌کنند.

📈 گفتنی است این بدافزارها مجموعا بیش از صدهزار نصب داشته‌اند و این بدین معناست که دستگاه کاربران بسیاری را آلوده کرده‌اند.

👾 جاسوس‌افزارهای مذکور که Facestealer نامیده می‌شوند، پس از نصب از کاربر می‌خواهند که وارد حساب فیسبوک خود شود، سپس یک کد جاوااسکریپت به صفحه‌ی بالا آمده تزریق می‌کنند که اطلاعات وارد شده توسط کاربر را سرقت می‌کند.

🔗 روش کار استخراج کننده‌های جعلی رمزارز

💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 مشخصات جاسوس‌افزارها و استخراج کننده‌های جعلی رمزارز
🎊 قابلیت اینترنت کودک در سوپر اپ امنیتی بیت‌بان

🌱 سلام به شما دوستان و همراهان گرامی بیت‌بان، و پوزش بابت این دوره که تمرکز کمتری بر شبکه‌های اجتماعی و محتوا داشتیم.
روال گذشته ان‌شاءالله از سر گرفته خواهد شد و مجدد در خدمت شما عزیزان خواهیم بود.

👦🏼 اینترنت کودک

⚙️ با فعالسازی این ابزارک بر گوشی هوشمند یا تبلت فرزندان خود، می‌توانید از خطرات احتمالی استفاده از محتوای نامناسب جلوگیری کرده و فرزندان خود را از اینترنت پاک بهره‌مند سازید.

🔐 برای این کار می‌توانید الگو یا اثر انگشت خود را بر دستگاه مورد نظر ثبت کرده، اینترنت کودک را فعال نمایید.
گفتنی است که غیرفعال کردن این قابلیت، تنها از طریق همان الگو یا اثر انگشت بوده و کودک با دستکاری تنظیمات، قادر به غیرفعال کردن آن نخواهد بود.

🔹 این ابزارک، با اجرای سرویس vpn بر شبکه‌ی دستگاه کاربر کار می‌کند.

💎 دریافت اپلیکیشن بیت‌بان و به‌روزرسانی از:

گوگل‌پلی - کافه بازار - مایکت - چارخونه - دانلود مستقیم
⭕️ ۴ بدافزار خطرناک در گوگل پلی

⚠️ بدافزار #جوکر بار دیگر و در قالب ۴ برنامه‌ی اندرویدی به گوگل پلی برگشته و بیش از ۱۰۰ هزار قربانی گرفته است!

👾 همانطور که پیشتر هم بارها به عملکرد جوکر اشاره شده، این بدافزار به پیامک‌ها و نوتیفیکیشن‌های قربانی دسترسی می‌یابد و با ارسال پیامک از دستگاه وی، او را عضو سرویس‌های هزینه‌ای می‌کند.

🔺 ویژگی مشترک این ۴ برنامه، توانایی دانلود و نصب بدافزارهای دیگر بر دستگاه قربانی است، که می‌توانند اعمال مخرب بسیار خطرناک‌تری از عضویت قربانی در سرویس‌های هزینه‌ای داشته باشند.

✔️ گفتنی است این بدافزارها از گوگل پلی حذف شده‌اند، اما ممکن است از پیش بر دستگاه برخی کاربران نصب شده باشند.

💎 اپلیکیشن ضدبدافزار بیت‌بان این بدافزارها را شناسایی می‌کند.

⛔️ نام بدافزارها
> Quick Text SMS
> Blood Pressure Monitor
> Voice Language and Translator
> Smart SMS Messages

🌐 مشخصات ۴ بدافزار
⭕️ سرقت رمزارز در تلگرام، تنها با کلیک بر یک عکس

💸 اخیرا در یک کانال تلگرامی در حوزه‌ی ارز دیجیتال، عکسی ارسال شده که حاوی بدافزار بوده و در صورت کلیک کاربر بر آن، منجر به آلوده شدن سیستم وی و سرقت رمزارزهایش می‌گردد.

👾 عملکرد بدافزار

🔺 پس از کلیک کاربر بر فایل یا عکس مذکور، یک پنجره‌ی خطا با متنی ناخوانا باز می‌شود که در صورت Enter کردن کاربر، سیستم شروع به پینگ گرفتن از خود می‌کند.

🔺 سپس با حذف فایل از دسکتاپ و ذخیره و پنهان شدنش به عنوان یک فایل سیستمی، فعال بودن اتصال را بررسی می‌کند.

🔺 در نهایت بدافزار اجرا شده، یک کپی از کلیدهای عمومی و خصوصی رمزارزهای قربانی گرفته و آنها را در اختیار مهاجم قرار می‌دهد.

💎 این بدافزار یک RAT یا تروجان دسترسی از راه دور بوده و توسط آزمایشگاه بیت‌بان شناسایی می‌شود.

🌐 مشخصات تروجان
⭕️ کلاهبرداری ۲ میلیاردی از کاربران اپلیکیشن شاد

⚠️ طبق گزارش پلیس فتا، دو کلاهبردار سایبری با ارسال پیام به برخی کاربران شبکه آموزشی شاد و معرفی خود به عنوان اپراتور پشتیبان، دسترسی غیرمجاز به دستگاه آنها پیدا کرده و مجموعا بیش از ۲ میلیارد تومان از قربانیان کلاهبرداری کرده‌‌اند.

👾 روش کلاهبرداری

⛔️ کلاهبرداران با ایجاد چندین حساب کاربری در شبکه‌ی شاد، پیامی با عنوان «حذف حساب کاربری» به کاربران ارسال کرده و از آنها می‌خواستند جهت تایید هویت خود، کد ۵ رقمی‌ای که برایشان ارسال شده را، برای پشتیبان بفرستند.

💸 گفتنی است که کد مذکور، کد ورود به تلگرام قربانیان بوده و کلاهبرداران با دسترسی به حساب تلگرام آنها و سوءاستفاده از هویت‌شان، اقدام به کلاهبرداری می‌نموده‌اند.


🌐 نمونه‌ای از پیام جعلی کلاهبرداران به قربانیان شاد
⭕️ جاسوسی دستگاه و سرقت اطلاعات در گوگل پلی

⚠️ به‌تازگی ۳ بدافزار در گوگل پلی شناسایی شده، که در قالب بیش از ۵۰ برنامه‌ی مخرب در آن منتشر شده‌ و مجموعا بیش از ۳۰۰ هزار نصب داشته‌اند.

🤖 بدافزار جوکر

جوکر بدافزاری است که هر بار با تغییر کد، متد اجرایی و روش‌های اعمال پی‌لود خود، راهکارهای امنیتی گوگل پلی را دور می‌زند. از جمله اعمال مخرب جوکر می‌توان به موارد زیر اشاره کرد:

- سرقت پیامک، لیست مخاطبین و اطلاعات دستگاه
- ثبت‌نام در سرویس‌های هزینه‌ای

🎭 بدافزار FaceStealer

این بدافزار پس از نصب، یک صفحه‌ی لاگین جعلی از فیسبوک را باز می‌کند که در صورت ورود شناسه و رمز عبور در آن توسط قربانی، اطلاعات ورودش توسط بدافزار سرقت و برای مهاجم ارسال می‌شود.

💸 بدافزار Coper

این بدافزار یک تروجان بانکی است که در صورت نصب بر دستگاه قربانی، دسترسی کاملی بر پیامک‌های وی پیدا کرده، امکان کنترل دستگاه و اجرای فرمان‌های مورد نظر مهاجم را به وی می‌دهد، و حمله‌ی Overlay را صورت می‌دهد. (دیگر اعمال مخرب Coper)


💎 این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 لیست بدافزارهای گوگل پلی (نام و آیکون)
⭕️ از هر سه ایرانی، دستگاه یک نفر آلوده به بدافزار است!

🤖 بر اساس گزارش کسپرسکی، ایران در فصل اول ۲۰۲۲، بالاترین نرخ آلودگی به بدافزار در جهان را دارا بوده، و این ششمین سال متوالی‌ای است که ایران در این جایگاه قرار می‌گیرد.

💡 خوشبختانه نرخ آلودگی دستگاه‌های کاربران ایرانی، از ۴۰.۲۲٪ در سال ۲۰۲۱ به ۳۵.۲۵٪ در فصل اول ۲۰۲۲ کاهش یافته و امید است با افزایش سواد سایبری کاربران و استفاده از راهکارهای امنیتی قدرتمند، این نزول ادامه یافته و فضای امن‌تری برای کاربران شکل گیرد.

💬 همانند گذشته، از میان انواع مختلف بدافزارها، تبلیغ‌افزارها بیشترین تعداد نصب بر دستگاه کاربران ایرانی را داشته و در سه ماهه‌ی اول ۲۰۲۲، متعلق به دو خانواده Notifyer و Fyben بوده‌اند.

💰 سهم ایران از تروجان‌های بانکی، نسبتا کم بوده و تقریبا ۴ درصد کاربران توسط آنها مورد تهدید قرار گرفته‌اند.

👾 تعداد نصب باج‌افزارها هم بطور کلی کاهش داشته و دستگاه تنها یک درصد کاربران ایرانی آلوده به باج‌افزار بوده است.

💎 اپلیکیشن ضدبدافزار بیت‌بان تمامی این بدافزارها را شناسایی می‌کند.

🌐 لیست ۲۰ بدافزار با بیشترین نصب + نقشه آلودگی بدافزارها در جهان
⭕️ آیا اطلاعات حساب کاربری توییتر شما هم لو رفته؟

🤖 دو روز گذشته، هکری با نام devil مطلبی را در فروم breached منتشر و ادعا کرد که با استفاده از یک آسیب‌پذیری امنیتی، توانسته اطلاعات ۵۴۸۵۶۳۶ کاربر توییتر شامل افراد عادی، سلبریتی‌ها و شرکت‌ها را جمع‌آوری کند.

🗂 او این اطلاعات را به مبلغ ۳۰ هزار دلار برای فروش گذاشته که نمونه‌ای از این داده، در قالب یک فایل csv و شامل اطلاعات ۱۰ نفر منتشر شده و قابل مشاهده است.

برخلاف ادعای این هکر مبنی بر وجود ایمیل و شماره تلفن کاربران، در نمونه داده‌ی منتشر شده، تنها شماره تلفن دو نفر آورده شده است.

🔗 اطلاعات جمع‌آوری شده شامل چه مواردی است؟

⚙️ طبق بررسی‌های یک محقق امنیت سایبری، این نقص امنیتی مربوط به باگی است که در فرآیند بررسی duplication یک حساب توییتر وجود داشته است.

👾 طبق گفته‌ی zhirinovskiy مهاجم با استفاده از این نقص می‌تواند حساب هر کاربری را تنها با شماره تلفن یا ایمیل وی پیدا کند، حتا اگر کاربر پیدا شدن از طریق دو مورد مذکور را در تنظیمات غیرفعال کرده باشد.

⚠️ این نقص امنیتی در توییتر برطرف شده اما...(+)

🌐 توصیه‌های امنیتی در خصوص این نشت داده
⭕️ سرقت نیم میلیارد دلار رمزارز با یک فایل pdf

⚠️ داستان از این قرار است که یکی از مهندسان ارشد شرکت Sky Mavis، پیشنهاد کاری بسیار جذابی در قالب یک فایل pdf دریافت می‌کند که جاسوس‌افزاری در آن پنهان بوده و بعد از دانلود، به داخل شبکه‌ی شرکت نفوذ کرده است.

💰 جالب است بدانید بازی Axie Infinity که در سال ۲۰۲۱ هفته‌ای ۲۱۵ میلیون دلار درآمد داشت، متعلق به همین شرکت است و در جریان این کلاهبرداری، چیزی نزدیک به ۵۴۰ میلیون دلار، شامل ۲۵.۵ میلیون USDC و ۱۷۳۶۰۰ عدد اتریوم از دست داد!

🔗 بازی Axie Infinity

🔑 کلاهبرداران با استفاده از بدافزار نصب شده بر شبکه‌ی شرکت، توانستند به کلیدهای خصوصیِ validatorهای شبکه، که تایید تراکنش رمزارزها توسط آنها صورت می‌گرفته، دسترسی یابند و از این طریق رمزارزها را به حساب‌های خود منتقل کنند.

🌐 واکنش Sky Mavis + توصیه‌های امنیتی
⭕️ این ۳۶ بدافزار را از دستگاه خود حذف کنید

⚠️ به‌تازگی ۳۶ بدافزار در گوگل پلی شناسایی شده که در قالب برنامه‌هایی چون ویرایشگر عکس، کیبرد مجازی و بهینه‌ساز در این فروشگاه اندرویدی منتشر شده و مجموعا بیش از ۱۰ میلیون نصب داشته‌اند.

👾 این بدافزارها متعلق به دو دسته‌ی کلی تبلیغ‌افزار و جوکر هستند و اعمال مخرب متنوعی از جمله موارد زیر را بر دستگاه قربانی اجرا می‌کنند:

> پنهان کردن آیکون یا جایگزینی آن با مولفه‌های سیستمی
> عضویت کاربر در سرویس‌های هزینه‌ای
> اجرا در پس‌زمینه و کاهش عمر باتری
> نمایش تبلیغات به‌طور آزاردهنده
> هک شبکه‌های اجتماعی قربانی
> اجرای کد مخرب
> سرقت اطلاعات

🔬 نکته‌ی قابل توجه اینکه، این برنامه‌های مخرب امکاناتی که مدعی آن هستند را دارا بوده و عملکردی درست دارند، اما در کنار این ویژگی‌ها و امکانات، اعمال مخربی را هم صورت می‌دهند.

💎 تمامی این بدافزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 لیست نام بدافزارها
⭕️ جاسوسی و ضبط صفحه نمایش دستگاه کاربر در گوگل پلی

⚠️ علاوه بر ۳۶ برنامه‌ی مخربی که در پست قبلی به آنها اشاره شد، ۱۷ بدافزار دیگر نیز در گوگل پلی شناسایی شده‌اند که در قالب برنامه‌هایی چون اسکنر، پاک کننده، VPN و ضبط کننده تماس، در این فروشگاه اندرویدی منتشر، و اکنون از آن حذف شده‌اند.

👾 این برنامه‌های مخرب حاوی دراپری به نام DawDropper بوده‌اند، که با یک پایگاه داده‌ی Realtime به عنوان سرور C&C ارتباط برقرار می‌کند و پی‌لود نهایی (بدافزار Octo) را از یک ریپازیتوری در گیت‌هاب دانلود و بر دستگاه قربانی نصب می‌نماید.

⛔️ اعمال مخرب Octo

> سرقت اطلاعات (پیام‌ها، لیست مخاطبین و ...) و ارسال به سرور
> ضبط محتوای صفحه نمایش (اطلاعات بانکی، پسوردها و ...)
> سیاه کردن صفحه نمایش جهت پنهان ساختن اعمال مخرب خود

🌐 نام و آیکون بدافزارها
⭕️ پاک کننده و بهینه‌ساز باتری یا تبلیغ‌افزار گوگل پلی؟

⚠️ مجددا ۱۳ بدافزار دیگر در گوگل پلی شناسایی شده، که مجموعا بیش از ۷ میلیون نصب داشته و جزو دسته‌ی تبلیغ‌افزارها محسوب می‌شوند.

🤖 این بدافزارها که همگی در قالب برنامه‌های پاک کننده فایل‌های اضافی و بهینه‌ساز باتری مخفی شده‌اند، پس از نصب و بدون اجرا توسط کاربر، شروع به نمایش آزاردهنده و پیوسته‌ی تبلیغات کرده و سرویس‌های مخرب خود را اجرا می‌نمایند.

🎭 گفتنی است که این تبلیغ‌افزارها می‌توانند آیکون خود را مخفی نموده یا با تغییر آن به آیکون گوگل پلی یا تنظیمات دستگاه، قربانی را فریب دهند.

🎥 ویدئویی از عملکرد یکی از این بدافزارها

⛔️ مهاجمان برای افزایش نصب این بدافزارها از صفحات تبلیغاتی در فیسبوک استفاده می‌کردند و از آنجا که لینک گوگل پلی در تبلیغ بوده، کاربران با اطمینان بیشتری آنها را نصب می‌کرده‌اند.

💎 این تبلیغ‌افزارها توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شوند.

🌐 لیست بدافزارها + مشخصات و آیکون
⭕️ سرقت اطلاعات برنامه‌نویسان توسط ۴ پکیج NPM

⚠️ به‌تازگی ۴ پکیج آلوده به بدافزار در ریپازیتوری NPM شناسایی شده، که کد آنها به دو زبان پایتون و جاوااسکریپت بوده و جهت سخت کردن تحلیلْ هنگام بارگذاری در NPM، در سطح بالایی مبهم‌سازی شده‌اند.

🤖 بدافزار پایتونی این کمپین سایبری، نسخه‌ی اصلاح شده‌ی بدافزار Volt Stealer است که توکن‌های دیسکورد ماشین آلوده را سرقت می‌نماید.

👾 بدافزار جاوااسکریپتی نیز، Lofy Stealer نامیده شده و با آلوده کردن فایل‌های دیسکورد، بر فعالیت‌های قربانی نظارت می‌کند.
این بدافزار زمان لاگین کاربر، تغییرات در ایمیل و پسورد، و فعال یا غیرفعال کردن احراز هویت چندعاملی (MFA) را تشخیص می‌دهد، و می‌تواند اطلاعات کارت بانکی قربانی را نیز ضبط و سرقت نماید.

🌐 لیست نام و نسخه‌های متفاوت‌ پکیج‌های آلوده
⭕️ بازگشت کلاهبرداران پیامکی ثنا، این بار از طریق واتساپ

⚠️ سال گذشته بود که عده‌ای از مجرمان سایبری، با ارسال پیامک‌های جعلی به شهروندان، و قرار دادن لینکی مخرب در آن، که منجر به نصب یک بدافزار بانکی بر دستگاه کاربر می‌شد، حساب بانکی وی را خالی می‌کردند.

⛔️ طبق گزارش پلیس فتا، کلاهبرداران این بار از طریق واتساپ اقدام نموده‌ و با ارسال پیامی با مضمون مشاهده ابلاغیه، شکواییه و پرونده، و یک فایل apk، که نمونه‌ای از همان بدافزارهای بانکی ست، به پیامک‌های دستگاه کاربر دسترسی پیدا کرده و با هدایت وی به درگاه‌های پرداخت جعلی، و در نتیجه سرقت اطلاعات بانکی او، حساب بانکی‌اش را خالی می‌کنند.

🔗 نمونه‌ای از این پیامک‌های جعلی

👾 گفتنی ست برخی نمونه‌های این بدافزارها، قادر به ارسال همان پیام جعلی، به ۲۵۰ نفر از مخاطبین شما هستند.

🌐 ۷ هشدار و توصیه‌ی امنیتی
⭕️ هشدار به برنامه‌نویسان پایتون

⚠️ به‌تازگی ۱۰ پکیج مخرب پایتون در ریپازیتوری PYPI شناسایی شده، که در صورت نصب بر سیستم کاربر، اطلاعات و داده‌های شخصی وی را سرقت می‌کنند.

👾 اعمال مخرب پکیج‌های مخرب پایتون

> سرقت اطلاعات و پسوردهای ذخیره شده در مرورگرها
> دانلود و اجرای کدهای مخرب
> سرقت شناسه‌ها و پسوردها
> سرقت AWS credentials

🔺 این ۱۰ پکیج‌ مخرب در حال حاضر از PYPI حذف شده‌اند، اما کاربران توجه داشته باشند که در صورت نصب هریک از آنها، سریعتر به حذف‌شان، و تغییر شناسه‌ها و پسوردهای ذخیره شده‌ی خود در مرورگرها و مابقی اطلاعاتِ در معرض سرقت، اقدام نمایند.

🌐 لیست پکیج‌ها و اعمال مخرب هر کدام
⭕️ افزایش لایک و فالور اینستاگرام یا سرقت پسورد؟

⚠️ با یک جستجوی عادی در اینترنت، به تعداد زیادی اپلیکیشن می‌رسیم که ادعا می‌کنند با نصب آنها می‌توانید تعداد فالور، لایک و کامنت اینستاگرام خود را افزایش دهید و چه بسا آموزش‌هایی تصویری نیز در یوتیوب برای استفاده از آنها آماده شده باشد، اما آیا می‌توان به آنها اعتماد کرد؟

⛔️ بررسی یکی از این اپلیکیشن‌ها نشان می‌دهد که ابتدا از کاربر خواسته می‌شود شناسه و پسورد حساب کاربری اینستاگرام خود را وارد کند تا اطلاعات او با API اینستاگرام بررسی شود که ادعایی دروغ است و اطلاعات لاگین توسط مهاجم ذخیره می‌گردد.

👾 بررسی برخی دیگر از برنامه‌های سارق حساب اینستاگرام (+,+)

🤖 کارکرد بدافزار به این صورت است که کاربران قبلی که در آن ثبت‌نام کرده‌اند، توسط مهاجم، کاربران جدید را فالو می‌کنند.

🔗 کارکرد بدافزار + چند اسکرین‌شات از صفحات داخلی آن

💎 این بدافزار توسط اپلیکیشن ضدبدافزار بیت‌بان شناسایی می‌شود.

🌐 مشخصات بدافزار