آزمایشگاه بیت‌بان | BitBaanLab
4.08K subscribers
540 photos
25 videos
6 files
320 links
دریافت اپلیکیشن بیت‌بان:
https://click.adtrace.io/z62nb59

بیت‌بان کانالی برای:
۱.شناسایی و معرفی کلاه‌برداری‌های سایبری بویژه در تلگرام
۲.ایجاد آگاهی (نه آگهی) در حوزه امنیت فضای مجازی
ارتباط با مدیر کانال: @BitBaanInfo
وب‌سایت: https://BitBaan.com
Download Telegram
🚨فیشینگ به بهانه وام یک میلیون تومانی

🔺در یک تبلیغ تلگرامی لینکی به عنوان سامانه‌ی ثبت‌نام وام معرفی شده است.
https://asan-pays.xyz/yaraneh/?id=639

🔺با ورود به این سایت، پس از وارد کردن کد ملی معتبر (مقدار کد ملی اعتبارسنجی شده و باعث فریب کاربر می‌گردد) و سایر اطلاعات، باید مبلغ ۵ هزار تومان پرداخت نمایید.
https://asan-pays.xyz/asan/?id=639

🔺این آدرس مانند الگوی
[*].shaparak.ir
نبوده و مطمئنا صفحه فیشینگ بانکی است.

همانطور که گفته شد، برای بهره‌مندی از وام یک میلیون تومانی نیازی به مراجعه به سایت، عابربانک، شعب بانکی یا واریز وجه به حساب خاصی وجود ندارد!

@BitBaanLab
⭕️ روزانه ۱۸ میلیون پیام کلاه‌برداری و حاوی بدافزار در رابطه با تست و درمان کرونا، توسط گوگل فیلتر می‌شود.

🔺این پیام‌ها اغلب از ترس کاربران از کرونا یا موضوعات مربوط به مسائل مالی سواستفاده می‌کنند.

🔺بسیاری از پیام‌ها ادعا می‌کنند از طرف سازمان جهانی بهداشت (WHO) ارسال شده‌اند و از کاربر می‌خواهند فایل حاوی توصیه‌های بهداشتی را به دیگر دوستان خود نیز ارسال کنند. از این طریق فایل بدافزار بین افراد منتشر می‌شود.

🔺در برخی موارد نیز برای کمک به تحقیقات پزشکی درخواست پول می‌شود که در این صورت یا کاربر به صفحات فیشینگ هدایت می‌شود و یا از کاربر خواسته می‌شود از طریق بیت‌کوین پول را پرداخت ‌کند.

خوشبختانه ۹۹.۹٪ این پیام‌ها توسط گوگل فیلتر شده و به دست کاربران نمی‌رسد!
منبع
@BitBaanLab
🚨توصیه‌های امنیتی مربوط به کرونا: باتوجه به استفاده بیشتر از لپتاپ و موبایل در روزهای قرنطینه، دوربین دستگاه‌های خود را بپوشانید!

⭕️ یکی از مشکلات رایج در دنیای هک، دسترسی هکران به دوربین‌ یا camfecting است. آنها با استفاده از بدافزارهای مختلف می‌توانند بدون آنکه متوجه شوید دوربین را روشن کرده و از شما عکس یا فیلم بگیرند.

🔺علاوه بر نقض حریم خصوصی، مهاجم می‌تواند از این تصاویر برای گرفتن باج از شما اقدام کند.

از آنجا که روش‌های مختلفی برای دسترسی به دوربین وجود دارد، توصیه می‌شود حتما دوربین خود را با چسب یا کاغذ بپوشانید، زیرا در این حالت تنها تصویری سیاه برای مهاجم ارسال خواهد شد.
برای اطمینان بیشتر، میکروفن لپتاپ خود را نیز بپوشانید و تنها درصورت لزوم پوشش را بردارید.

❗️تصویر مربوط به مارک زاکربرگ موسس فیسبوک است که دوربین و میکروفن لپتاپ خود را پوشانده است.

@BitBaanLab
🚨هنگام دانلود برنامه، آهنگ، فیلم و ... مراقب سرویس‌های ارزش افزوده باشید.

⭕️ در بسیاری از سایت‌های دانلود، پس از آنکه کاربر روی دکمه دانلود کلیک می‌کند، صفحه عضویت در سرویس‌های ارزش افزوده باز می‌شود.

⚠️ متاسفانه برخی از کاربران تصور می‌کنند برای ادامه فرآیند دانلود باید عضو سرویس ارزش افزوده شوند.

‼️نکته جالب اینجا است که تنها شماره‌های همراه اول می‌توانند عضو این سرویس‌ها شوند و سرویس روی ایرانسل غیرفعال است.

دکمه بازگشت روی برخی از این صفحات غیرفعال است، برای بستن پنجره روی آیکون صفحات مرورگر ‌کلیک کرده و این پنجره را دستی ببندید.

@BitBaanLab
⭕️برنامه‌ی «کی‌زنگ» یکی از برنامه‌هایی است که به کاربران هویت تماس‌گیرندگان ناشناس را اعلام می‌کنند.

 🔺این برنامه‌ درواقع با جمع‌آوری لیست مخاطبین مربوط به کاربرانی که برنامه را در دستگاه خود نصب کرده‌اند، به ایجاد و افزایش پایگاه داده‌ی خود می‌پردازد.

🔺متاسفانه این اطلاعات در اختیار افراد قابل اعتمادی قرار نداشته و امکان سواستفاده و خرید و فروش این پایگاه‌داده برای توسعه‌دهنده وجود دارد.

برنامه «کی زنگ» پیش از این در فروشگاه‌های مایکت، کافه‌بازار، گوگل پلی و سیب اپ نیز منتشر شده بود، که در حال حاضر حذف شده است.

🔺تحلیل فنی سه نسخه از این برنامه در سایت بیت‌بان:
https://malab.bitbaan.com/search/malware_name:Trojan.AndroidOS.ContactStealer.B

@BitBaanLab
⛔️هشدار: پیام مربوط به «۱۰۰ گیگ اینترنت هدیه وزارت ارتباطات» جعلی بوده و کاربر را به سایت پرداخت جعلی و فیشینگ هدایت می‌کند.

⭕️ متاسفانه سایت‌های فیشینگ نیز توانسته‌اند از رمز یکبار مصرف برای انتقال وجه استفاده کنند.

@BitBaanLab
ارسال هشدار از طرف سپر امنیتی کافه بازار به کاربران، درخصوص حذف برنامه‌های مخرب و بدافزار

⭕️ در پی ارسال گزارش بیت‌بان در رابطه با برنامه‌های پایش سلامتی جعلی، تقویم‌های مخرب و برنامه کی‌زنگ، کافه بازار علاوه بر حذف برنامه‌ها از فروشگاه خود، از طریق سپر امنیتی نیز به کاربران هشدار داد که این برنامه‌ها را از روی دستگاه خود حذف کرده و مانع از سواستفاده بیشتر متخلفان شوند.

@BitBaanLab
⚠️ مرورگرهای خود را به‌روز کنید!

🔺مرورگرها از جمله مهم‌ترین برنامه‌های مورد استفاده کاربران است که به دلیل دسترسی‌های زیاد و اطلاعات حساسی که در آن وارد می‌کنید (حساب‌های کاربری، عملیات بانکی و ...)، امنیت آن ارتباط مستقیمی با امنیت بسیاری از اطلاعات شما دارد.

🔺هر زمان تهدید امنیتی، آسیب‌پذیری یا حمله‌ای متوجه مرورگری شود، مرورگر سریعا به نسخه جدیدی به روزرسانی می‌شود تا کاربران مورد حمله قرار نگیرند.

🔺در بسیاری از موارد مهاجمین با شناسایی نسخه مرورگر شما و آسیب‌پذیری‌های آن نسخه، از راه مرورگر به شما حمله می‌کنند. به همین خاطر به‌روزرسانی مرورگر بسیار مهم است.

⛔️ متاسفانه در برخی از فروشگاه‌های پرکاربر، همچنان نسخه بسیار قدیمی مرورگرها (سال ۹۵) قرار دارد.

@BitBaanLab
⭕️ شناسایی ده‌ها جاسوس‌افزار اندرویدی در فروشگاه گوگل‌پلی

🔺این بدافزارها توسط گروهی در ویتنام (APT32) توسعه داده شده و ایران نیز جزو قربانیان آن بوده است.

🔺اطلاعاتی که جاسوس‌افزار PhantomLance از کاربران جمع‌آوری می‌کند عبارتند از:
- مشخصات و مدل دستگاه
- موقعیت مکانی
- گزارش تماس‌ها
- لیست مخاطبین
- پیامک‌ها
- لیست برنامه‌های نصب شده روی دستگاه

🔺مهاجم در قدم بعدی، براساس اطلاعات بدست آمده از دستگاه و برنامه‌های نصب شده روی آن، حمله اصلی خود را آغاز می‌کند.

⚠️ این جاسوس‌افزار اغلب روی برنامه‌های پاک کننده حافظه، افزونه‌های فلش و ... وجود داشته‌ است.

منبع:
https://threatpost.com/sophisticated-android-spyware-google-play/155202

@BitBaanLab
⭕️ شناسایی باج‌افزار اندرویدی Black Rose Lucy

🔺این باج‌افزار که با عناوین مختلفی منتشر شده است، پس از نصب به بهانه گرفتن مجوز پخش ویدئو، مجوز سرویس دسترسی به دستگاه را گرفته و از این طریق به رمزنگاری اطلاعات داخل دستگاه پرداخته و دسترسی قربانی به موبایل را محدود می‌کند.

🔺 در پیغام باج‌گیری این باج‌افزار بیان شده است که «پلیس دستگاه شما را اسکن کرده و به دلیل وجود محتوای مستهجن در گوشی شما، باید ۵۰۰ دلار به عنوان جریمه پرداخت کنید»!

🔺این باج‌افزار قادر است دستوراتی از قبیل رمزگذاری، رمزگشایی، تماس، نصب سایر بدافزارها و اجرای کد را روی دستگاه اجرا نماید.

جزئیات فنی:
https://research.checkpoint.com/2020/lucys-back-ransomware-goes-mobile/

@BitBaanLab
⭕️انتشار بدافزار ماینر از طریق دانلود فیلم!

🔺با شیوع ‌کرونا و روی آوردن بیشتر افراد به تماشای فیلم و سریال، هکرها نیز بدافزارهای خود را در فایل‌ فیلم مخفی کرده و از این طریق قربانی می‌گیرند.

🔺در این روش فایلی همنام با اسم فیلم، در پوشه فیلم قرار می‌گیرد که با کلیک روی آن، بدافزار اجرا شده و سایر فایل‌های مورد نیاز خود را دانلود می‌کند. در قدم بعدی، بدون اطلاع کاربر، بدافزار از سیستم قربانی استفاده کرده و اقدام به استخراج ارزهای دیجیتال می‌کند.

⚠️از آنجایی که آلوده شدن به ماینر به سادگی قابل تشخیص نیست، ممکن است این بدافزار برای همیشه روی سیستم باقی بماند.

منبع:
https://www.cyberscoop.com/john-wick-3-torrent-malware-contagion-torrent-microsoft/

@BitBaanLab
🚨مراقب سامانه‌های جعلی «فعال‌سازی سهام عدالت» باشید!

⭕️در این سایت‌های جعلی، پس از آنکه کاربر اطلاعات خود را وارد کرد، به بهانه پرداخت هزینه استعلام، صفحه جعلی پرداخت (فیشینگ) به کاربر نمایش داده شده و اطلاعات بانکی او را سرقت می‌کند.

@BitBaanLab
⭕️ سرقت اطلاعات بانکی توسط تروجان اندرویدی «ایونت‌بات»

🔺این بدافزار تحت پوشش برنامه‌هایی مانند آنتی‌ویروس، فلش و آفیس منتشر شده و پس از نصب به بهانه کارکرد صحیح برنامه، مجوزهای سطح بالایی از کاربر می‌گیرد و می‌تواند مانند کی‌لاگر عمل کند (سرقت هر آنچه توسط کاربر تایپ می‌شود).

🔺این تروجان بانکی قادر است با سرقت اطلاعات کاربران و گذرواژه‌هایشان از برنامه‌های بانکی و مالی و دسترسی به پیامک‌‌ها، احراز هویت دو مرحله‌ای را دور بزند.

🔺«ایونت‌بات» بیش از ۲۰۰ برنامه بانکی و انتقال پول مربوط به آمریکا و اروپا، و کیف پول‌های ارزهای دیجیتالی را مورد هدف قرار داده است.

اطلاعات بیشتر:
https://www.cybereason.com/blog/eventbot-a-new-mobile-banking-trojan-is-born

@BitBaanLab
⭕️ فیشینگ از طریق «فروش ماسک و لوازم بهداشتی»

🔺متاسفانه دزدان فیشینگ از موقعیت کرونا سواستفاده کرده و اقدام به راه‌اندازی فروشگاه‌های جعلی ماسک و لوازم بهداشتی کرده‌اند.

🔺این افراد تبلیغات فروشگاه خود را در شبکه‌های اجتماعی منتشر کرده و با فریب کاربران از طریق فروش کالاهای کمیاب یا با قیمت ارزانتر، آن‌ها را تشویق به خرید می‌کنند. در مرحله بعد یک صفحه جعلی پرداخت به قربانی نشان داده شده و اطلاعات حسابش سرقت می‌شود.

هنگام خرید آنلاین، از معتبر بودن سایت فروش (داشتن اینماد) و صفحه پرداخت اطمینان حاصل نمایید.

@BitBaanLab
⭕️ دسترسى از راه دور به اطلاعات از طريق ايميل‌هاى مخرب

🔺به تازگی ايميل‌هاى مخربى در مورد ویروس کرونا به برخي شركت‌ها ارسال شده است. اين پيام‌ها حاوى فايل‌هايى با فرمت iso يا img هستند كه با باز كردن آن‌ها، دستگاه به نوعى تروجان با نام Remcos آلوده می‌شود. در برخى موارد نيز براى فريب كاربران از فرمت PDF استفاده شده است.

🔺پس از آن مهاجمان می‌توانند با اجرای دستورات از راه دور، تصاویر و صوت افراد را ضبط کنند یا هرآنچه قربانی تایپ می‌کند را سرقت نمایند.

🔺این حملات تاکنون شرکت‌های مختلفی در جهان را هدف قرار داده است. شرکت‌های تولیدی در کره جنوبی و شرکت‌های حسابداری و مشاغل کوچک در آمریکا نمونه‌ای از این مراکز هستند.

🔺پیش بینی شده است که هدف نهایی این مهاجمان، کلاهبرداری یا جاسوسی‌های صنعتی باشد.

🔺به شرکت‌ها توصیه می‌شود که این نوع فايل‌های ضميمه شده در ایمیل دریافتی خود را اجرا نکنند.

منبع
@BitBaanLab
⭕️ كلاهبردارى با عنوان كار در منزل

🔺اگر به دنبال كسب درآمد از طريق مشاغل پاره وقت هستيد و با چنين تبليغاتى مواجه شديد، حتما از صحت اين مشاغل اطمينان حاصل نماييد.

🔸مجوز شركت را بررسى كنيد.

🔸كارجويان به خصوص بانوان براى حضور به آدرس درج شده در آگهى، حتما شخصى را به همراه داشته باشند.

منبع

@BitBaanLab
🚨در پی زلزله تهران برنامه‌های جعلی تحت عنوان زلزله‌سنج درحال انتشار در شبکه‌های اجتماعی است.

🔺این برنامه‌ها اغلب تبلیغ‌افزار بوده و کارکرد صحیحی ندارند.

🔺به عنوان مثال برنامه تبلیغ شده علاوه بر خطای سنجش، هنگام خاموش کردن صفحه موبایل یا بیرون آمدن از برنامه غیرفعال شده و هیچ فایده‌ای برای اطلاع‌رسانی در رابطه با زلزله ندارد.

@BitBaanLab
⭕️ سایت‌های شرط‌بندی به دنبال سواستفاده از شرایط نامساعد اقتصادی

🔺این سایت‌ها با شعار‌های تبلیغاتی «چندبرابر کردن پول» و «پولدار شدن یک شبه»، که هر روزه در کانال‌های تلگرامی و اینستاگرامی به طور گسترده تبلیغ می‌شوند، جوانان را فریب داده و آن‌ها را به سمت سایت‌های شرط‌بندی ترغیب می‌کنند.

🔺علاوه بر مشکلاتی که در مساله شرط‌بندی وجود دارد، در اغلب این سایت‌ها از درگاه‌های واسط پرداخت غیرمجاز (مانند درگاه جعلی پارسیگرام) استفاده می‌شود که قادرند از اطلاعات حساب کاربر سواستفاده کرده و حساب را خالی کنند.

🔺این درگاه‌ها با دریافت رمز یکبار مصرف از قربانی، دو دقیقه فرصت دارند مبلغ مورد نظر خود را (به هر میزان) از حساب برداشت کنند.

@BitBaanLab
⭕️ روش کلاه‌برداری از طریق فیش بانکی جعلی، چندسالی است که بین افراد رواج‌ پیدا کرده است. در این روش فرد از طریق برنامه‌های «رسید ساز»، با قرار دادن اطلاعات بانکی در برنامه، فیش پرداختی شبیه به فیش برنامه‌های پرداخت (مانند «آپ») می‌کنند.

🔻نکات زیر ‌می‌تواند شما را در هنگام مواجه با این موارد کمک کند:

۱. در فیش‌های اصلی شماره کارت مقصد بطور کامل نمایش داده می‌شود.
۲. مبلغ واریز شده نباید بیشتر از سقف مجاز کارت به کارت باشد!
۳. در فیش جعلی اغلب آدرس کانال تلگرامی سازنده برنامه وجود دارد.

🔺البته تمام موارد بالا می‌تواند توسط کلاه‌بردار واقعی دور زده شود، پس در مرحله بعدی اقدامات زیر را انجام دهید:

۱. پیش از تایید رسید حتما موجودی حساب خود را چک کنید.
۲. بررسی کنید که پیامک واریز وجه حتما از طرف بانک و با همان شماره همیشگی برای شما ارسال شده باشد.

⚠️ اخیرا از ارائه فیش جعلی برای تشویق کاربران به عضو کردن افراد در گروه‌ها استفاده می‌شود.

@BitBaanLab
⭕️ انتشار بدافزار مخفی‌شونده در تلگرام

🔺این بدافزارها تحت عنوان برنامه‌های مستهجن توسط ربات‌ها (تبچی) در گروه‌های تلگرامی منتشر شده‌اند. پس از نصب برنامه، تصویری به کاربر نشان داده می‌شود. سپس برنامه بسته شده و آیکون آن مخفی می‌شود.

🔺بدافزار از طریق یک لینک داخلی هدایت شده و با استفاده از سرویس ارسال هشدار اعمال مخرب زیر را انجام می‌دهد:
- دانلود و نمایش صفحه نصب برنامه
- نمایش تبلیغات و باز کردن لینک
- باز کردن صفحه‌ای در تلگرام و اینستاگرام
- باز کردن صفحه‌ای در پیام‌رسان‌های داخلی سروش، سروش‌پلاس، روبیکا و آی‌گپ
- باز کردن صفحه برنامه‌ای در گوگل‌پلی، کافه بازار و مایکت

🔺این بدافزار در همان ابتدا دو برنامه تلگرامی (تلگرام غیررسمی BestTel و لینکدونی برترین‌ها) را دانلود و به تبلیغ و فروش عضو می‌پردازد.

🔍 جزئیات بیشتر بدافزار در پلتفرم بیت‌بان:
https://malab.bitbaan.com/search/malware_name:Android.Trojan.HiddenApp.ladik

@BitBaanLab
🚨شناسایی بدافزاری اندرویدی با قابلیت حمله منع سرویس (DDoS) در گوگل‌پلی

🔺بدافزاری با عنوان «به‌روزرسانی‌ اندروید» در فروشگاه گوگل‌پلی شناسایی شده است که دارای آیکونی شبیه به برنامه‌های سیستمی بوده و برخلاف آنچه به‌نظر می‌رسد، یک برنامه انتشار اخبار است.

🔺این بدافزار هر ۱۵۰ دقیقه یکبار با کارگزار کنترل و فرمان ارتباط برقرار کرده و اقدامات مختلف زیر را انجام می‌دهد:
- نمایش تبلیغات مختلف در مرورگر
- پنهان کردن آیکون برنامه
- اجرای دستورات دلخواهی که منجر به حملات منع سرویس توزیع شده (DDoS) می‌شود.

🔺در فایل بدافزار کدی وجود دارد که مهاجم می‌تواند با ارسال آدرس سایت به برنامه، دامنه مورد نظر را مورد حمله قرار دهد.

⚠️این برنامه در حال حاضر از فروشگاه گوگل پلی با بیش از 50,000 کاربر حذف شده است اما همچنان از طریق فروشگاه‌های غیررسمی قابل دسترس است.

🔍 جزئیات فنی بدافزار در پلتفرم بیت‌بان:
https://malab.bitbaan.com/file/37eb5a68309a4dad183549b11b0881c5917eaa63b0d28505585afb8f37f84b93/14877/analysis

@BitBaanLab