هشدار
گروههای تلگرامی که با سوءاستفاده از نام انواع بانکها ساخته شدهاند و به کاربران وعده واریز پول در برابر اضافه کردن اعضا و لیست مخاطبین خود به این گروه ها را میدهند.
گردانندگان این گروهها با استفاده از اپلیکیشن رسیدساز جعلی کاربران را فریب میدهند و در صورت اعتراض قربانی، دسترسی گروه را برای او مسدود میکنند.
این گروهها به دلیل دسترسی دادن به انواع رباتهای ناامن، امکان دسترسی به شماره تماس افراد را نیز دارند.
توصیه میکنیم، برای حفظ امنیت و حریم خصوصی خود از فعالیت در این گونه گروهها خودداری کنید.
#هشدار #کلاهبرداری #تلگرام #بانک #ربات #امنیت_دیجیتال #حریم_خصوصی
@beshkan
گروههای تلگرامی که با سوءاستفاده از نام انواع بانکها ساخته شدهاند و به کاربران وعده واریز پول در برابر اضافه کردن اعضا و لیست مخاطبین خود به این گروه ها را میدهند.
گردانندگان این گروهها با استفاده از اپلیکیشن رسیدساز جعلی کاربران را فریب میدهند و در صورت اعتراض قربانی، دسترسی گروه را برای او مسدود میکنند.
این گروهها به دلیل دسترسی دادن به انواع رباتهای ناامن، امکان دسترسی به شماره تماس افراد را نیز دارند.
توصیه میکنیم، برای حفظ امنیت و حریم خصوصی خود از فعالیت در این گونه گروهها خودداری کنید.
#هشدار #کلاهبرداری #تلگرام #بانک #ربات #امنیت_دیجیتال #حریم_خصوصی
@beshkan
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
اپلیکیشن تاپ به شما نوتیفیکیشن میده که تصویر تخلف شما ثبت شد.
وارد اپلیکیشن که بشید، برای استعلام خلافی، ۵۲۰۰ تومان از شما دریافت میکنه.
در حالی که اصلا خلافی برای شما ثبت نشده.
من برای اینکه مطمئن بشم این یک روش برای فریب کاربرهاست، ۵۲۰۰ تومان رو پرداخت کردم و هیچ خبری از تخلف جدید نبود.
اپلیکیشن تاپ، متعلق به بانک پارسیان است.
(میلاد نوری)
#کلاهبرداری #اپلیکیشن_تاپ #بانک_پارسیان
@beshkan
وارد اپلیکیشن که بشید، برای استعلام خلافی، ۵۲۰۰ تومان از شما دریافت میکنه.
در حالی که اصلا خلافی برای شما ثبت نشده.
من برای اینکه مطمئن بشم این یک روش برای فریب کاربرهاست، ۵۲۰۰ تومان رو پرداخت کردم و هیچ خبری از تخلف جدید نبود.
اپلیکیشن تاپ، متعلق به بانک پارسیان است.
(میلاد نوری)
#کلاهبرداری #اپلیکیشن_تاپ #بانک_پارسیان
@beshkan
بدافزارهایی برای آلوده کردن مشتریان بانکهای تجارت، ملت، سپه و رسالت از طریق اپهای بانکی
در ژوئیه ۲۰۲۳، مشخص شد که یک کمپین موبایل اندرویدی که متشکل از تروجان های بانکی است، بانک های بزرگ ایرانی و مشتریان آن را هدف قرار داده است.
تیم تحقیقاتی زیمپریوم(Zimperium) حدود ۴ ماه پیش موفق به کشف یک کمپین اپهای بانکی آلوده اندرویدی شد که کاربران ایرانی رو هدف قرار داده بودند. کارشناسان این تیم اخیرا موفق به کشف ۲۴۵ گونه جدید از بدافزارهایی که پیشتر شناسایی کرده بودند شدند که ۲۸ مورد از آنها برای مدت مدیدی ناشناخته باقی مونده بود.
هدف کمپین چهار ماه قبل، آلوده کردن مشتریان بانکهای تجارت، ملت، سپه و همراه شهر از طریق اپهای بانکی آلوده این بانکها بود. در کمپین اخیر مشتریان بانکهای ملی، صادرات، پاسارگاد و بلو بانک ایران نیز هدف این حملات بدافزاری قرار گرفتهاند. علاوه بر اَپهای بانکی، لیستی از کیف رمزارزها دیجیتالی که احتمالا هدف این کمپین قرار میگیرند در گزارش ذکر شده است.
همچنین برخی از حملات این کمپین تنها کاربران مدلهای خاصی از گوشیها مثل سامسونگ و شیائومی رو هدف قرار میدادند و براساس شواهد موجود هکرها در حال تلاش برای توسعه بدافزارها جهت نصب روی گوشیهای آیفون و محصولات اَپل هستند. همچنین مانند بسیاری از نمونههای پیشین، کمپینهای انتشار اپهای بانکی آلوده به بدافزار از طریق کانالهای تلگرامی صورت میگیرد.
(داود سجادی)
قابلیت هایی که این بدافزارها داشتند:
- سرقت اطلاعات ورود به سیستم بانکی
- سرقت اطلاعات کارت اعتباری
- پنهان کردن نماد برنامه (برای جلوگیری از حذف نصب)
- رهگیری پیامک برای سرقت کدهای OTP
این برنامهها از نسخههای قانونی موجود در کافه بازار تقلید میکردند و از طریق چندین وبسایت فیشینگ توزیع میشدند که برخی از آنها به عنوان سرورهای فرمان و کنترل عمل میکردند.
لینک مقاله:
https://www.zimperium.com/blog/unveiling-the-persisting-threat-iranian-mobile-banking-malware-campaign-extends-its-reach/
#هشدار #بدافزار #بانک #اپ_بانکی #سپه #تجارت #ملت #تروجان
@beshkan
در ژوئیه ۲۰۲۳، مشخص شد که یک کمپین موبایل اندرویدی که متشکل از تروجان های بانکی است، بانک های بزرگ ایرانی و مشتریان آن را هدف قرار داده است.
تیم تحقیقاتی زیمپریوم(Zimperium) حدود ۴ ماه پیش موفق به کشف یک کمپین اپهای بانکی آلوده اندرویدی شد که کاربران ایرانی رو هدف قرار داده بودند. کارشناسان این تیم اخیرا موفق به کشف ۲۴۵ گونه جدید از بدافزارهایی که پیشتر شناسایی کرده بودند شدند که ۲۸ مورد از آنها برای مدت مدیدی ناشناخته باقی مونده بود.
هدف کمپین چهار ماه قبل، آلوده کردن مشتریان بانکهای تجارت، ملت، سپه و همراه شهر از طریق اپهای بانکی آلوده این بانکها بود. در کمپین اخیر مشتریان بانکهای ملی، صادرات، پاسارگاد و بلو بانک ایران نیز هدف این حملات بدافزاری قرار گرفتهاند. علاوه بر اَپهای بانکی، لیستی از کیف رمزارزها دیجیتالی که احتمالا هدف این کمپین قرار میگیرند در گزارش ذکر شده است.
همچنین برخی از حملات این کمپین تنها کاربران مدلهای خاصی از گوشیها مثل سامسونگ و شیائومی رو هدف قرار میدادند و براساس شواهد موجود هکرها در حال تلاش برای توسعه بدافزارها جهت نصب روی گوشیهای آیفون و محصولات اَپل هستند. همچنین مانند بسیاری از نمونههای پیشین، کمپینهای انتشار اپهای بانکی آلوده به بدافزار از طریق کانالهای تلگرامی صورت میگیرد.
(داود سجادی)
قابلیت هایی که این بدافزارها داشتند:
- سرقت اطلاعات ورود به سیستم بانکی
- سرقت اطلاعات کارت اعتباری
- پنهان کردن نماد برنامه (برای جلوگیری از حذف نصب)
- رهگیری پیامک برای سرقت کدهای OTP
این برنامهها از نسخههای قانونی موجود در کافه بازار تقلید میکردند و از طریق چندین وبسایت فیشینگ توزیع میشدند که برخی از آنها به عنوان سرورهای فرمان و کنترل عمل میکردند.
لینک مقاله:
https://www.zimperium.com/blog/unveiling-the-persisting-threat-iranian-mobile-banking-malware-campaign-extends-its-reach/
#هشدار #بدافزار #بانک #اپ_بانکی #سپه #تجارت #ملت #تروجان
@beshkan