روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است.
تروجان اندرویدی Chameleon با نسخه جدیدی دوباره ظهور کرده است و اینبار از یک تکنیک پیچیده برای غیرفعالکردن اثرانگشت و سیستم تشخیص چهره دستگاهها استفاده میکند تا بتواند پینها را سرقت کرده و بهطور کلی کنترل دستگاهها را بهدست بگیرد.
نسخههای قبلی این تروجان که اوایل سال جاری شناسایی شدند، هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمزارز CoinSpot را جعل کرده و با این کار موفق شدند کوکیها و SMSهای دستگاههای در معرض خطر را سرقت کنند. حالا محققان ThreatFabric که این بدافزار را دنبال میکنند، در گزارش جدیدی از نسل تازه آن خبر دادهاند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد که قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند
نحوه کار تروجان اندرویدی Chameleon
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کارش را با ظاهرشدن بهعنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز میکند. در این صفحه از قربانیان خواسته میشود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه میدهد که از سیستمهای حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی که قربانی بهجای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها میتوانند آن پین یا رمز عبور را بدزدند.
در گزارش ThreatFabric توضیح داده شده:
«این پیشرفتها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon میشود و آن را به تهدیدی قویتر در حوزه تروجانهای بانکداری موبایل – که همیشه درحال تکامل است – تبدیل میکند.»
همچنین Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است. بنابراین کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامهها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
(دیجیاتو)
#بدافزار #تروجان #اندروید
@tavaanatech
تروجان اندرویدی Chameleon با نسخه جدیدی دوباره ظهور کرده است و اینبار از یک تکنیک پیچیده برای غیرفعالکردن اثرانگشت و سیستم تشخیص چهره دستگاهها استفاده میکند تا بتواند پینها را سرقت کرده و بهطور کلی کنترل دستگاهها را بهدست بگیرد.
نسخههای قبلی این تروجان که اوایل سال جاری شناسایی شدند، هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمزارز CoinSpot را جعل کرده و با این کار موفق شدند کوکیها و SMSهای دستگاههای در معرض خطر را سرقت کنند. حالا محققان ThreatFabric که این بدافزار را دنبال میکنند، در گزارش جدیدی از نسل تازه آن خبر دادهاند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد که قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند
نحوه کار تروجان اندرویدی Chameleon
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کارش را با ظاهرشدن بهعنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز میکند. در این صفحه از قربانیان خواسته میشود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه میدهد که از سیستمهای حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی که قربانی بهجای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها میتوانند آن پین یا رمز عبور را بدزدند.
در گزارش ThreatFabric توضیح داده شده:
«این پیشرفتها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon میشود و آن را به تهدیدی قویتر در حوزه تروجانهای بانکداری موبایل – که همیشه درحال تکامل است – تبدیل میکند.»
همچنین Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است. بنابراین کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامهها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
(دیجیاتو)
#بدافزار #تروجان #اندروید
@tavaanatech
نشانههای سیستم آلوده به ویروس یا بدافزار
- کندشدن عملکرد
- وجود پنجرههای پاپآپ
- رفتار مشکوک مرورگر
- عدم دسترسی به فایلها و فولدرها
- ظاهرشدن فایلها یا برنامههای ناآشنا
وبسایت:
https://tech.tavaana.org/fa/resources/virussys
بات تلگرامی بشکن برای دریافت پروکسی و ویپیان:
t.me/beshkantechbot
#امنیت_دیجیتال #آموزشی #بدافزار #ویروس
@tavaanatech
- کندشدن عملکرد
- وجود پنجرههای پاپآپ
- رفتار مشکوک مرورگر
- عدم دسترسی به فایلها و فولدرها
- ظاهرشدن فایلها یا برنامههای ناآشنا
وبسایت:
https://tech.tavaana.org/fa/resources/virussys
بات تلگرامی بشکن برای دریافت پروکسی و ویپیان:
t.me/beshkantechbot
#امنیت_دیجیتال #آموزشی #بدافزار #ویروس
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
دو نکته درباره اپهای داخلی
اپلیکیشنهای داخلی ممکن است آلوده به بدافزار باشند و اطلاعات حساس کاربران را به نهادهای سرکوبگر بدهند. پس برای حفظ امنیت خود این نکات را رعایت کنید.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/2IRapps
یوتیوب:
https://www.youtube.com/watch?v=ZO2Oho3idCk&t=20s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #امنیت_دیجیتال #بدافزار
@tavaanatech
اپلیکیشنهای داخلی ممکن است آلوده به بدافزار باشند و اطلاعات حساس کاربران را به نهادهای سرکوبگر بدهند. پس برای حفظ امنیت خود این نکات را رعایت کنید.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/2IRapps
یوتیوب:
https://www.youtube.com/watch?v=ZO2Oho3idCk&t=20s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #امنیت_دیجیتال #بدافزار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
چه اطلاعات مفید و مهمی داریم که از گوشی ما دزدیده بشه؟
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech
بدافزاری با نام Electricity Meter Hacking تحت عنوان جعلی هک کنتور برق
کارشناسان (سایبرنو) بدافزار سرقت رمزارز با نام Electricity Meter Hacking کشف کرده اند که که با ادعای نرمافزار هک کنتور برق برای برقدزدی در کانالهای تلگرام و یوتیوب در حال انتشار است.
نکتهای که از اهمیت ویژهای برخوردار است این است که برخی از ماینرها به منظور دور زدن کنتورهای برق، این بدافزار را نصب میکنند. اما این بدافزار نه تنها قادر به هک کنتور برق نمیباشد، بلکه در صورتی که کلید یا عبارت بازیابی کیف پول دیجیتالی ماینرها را بیابد، آن را به هکرها ارسال کرده و رمزارزهای ماینرها را به سرقت میبرد و به این شیوه اقدام به سرقت ارزهای دیجیتالی ماینرها میکند.
#هک #بدافزار #ماینر #برق
@tavaanatech
کارشناسان (سایبرنو) بدافزار سرقت رمزارز با نام Electricity Meter Hacking کشف کرده اند که که با ادعای نرمافزار هک کنتور برق برای برقدزدی در کانالهای تلگرام و یوتیوب در حال انتشار است.
نکتهای که از اهمیت ویژهای برخوردار است این است که برخی از ماینرها به منظور دور زدن کنتورهای برق، این بدافزار را نصب میکنند. اما این بدافزار نه تنها قادر به هک کنتور برق نمیباشد، بلکه در صورتی که کلید یا عبارت بازیابی کیف پول دیجیتالی ماینرها را بیابد، آن را به هکرها ارسال کرده و رمزارزهای ماینرها را به سرقت میبرد و به این شیوه اقدام به سرقت ارزهای دیجیتالی ماینرها میکند.
#هک #بدافزار #ماینر #برق
@tavaanatech
Media is too big
VIEW IN TELEGRAM
۳ نوع حمله رایج سایبری
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
این هشدار را جدی بگیرید
به دلیل فیلترینگ پیامرسانهایی مانند واتساپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام میروند.
این برنامهها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاسگرام و .... به عنوان جاسوسافزار عمل میکنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی مانند گوگل پلی دانلود شود) امن نیستند.
#بدافزار #تلگرام #واتس_اپ #جعلی
@tavaanatech
به دلیل فیلترینگ پیامرسانهایی مانند واتساپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام میروند.
این برنامهها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاسگرام و .... به عنوان جاسوسافزار عمل میکنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی مانند گوگل پلی دانلود شود) امن نیستند.
#بدافزار #تلگرام #واتس_اپ #جعلی
@tavaanatech
محققان شرکت امنیت سایبری ESET نام چندین اپلیکیشن اندرویدی را اعلام کردهاند که میتوانند فعالیت کاربران را زیر نظر داشته باشند. شش مورد از این اپها در گوگل پلی در دسترس بوده است و سایر آنها در VirusTotal بودهاند. همچنین ۱۱ مورد از آنها شبیه پیامرسانهای استاندارد هستند و یک مورد بهعنوان برنامه خبری معرفی شده است.
براساس گزارش ESET، این برنامهها کد تروجان دسترسی از راه دور (RAT) معروف به VajraSpy را اجرا میکنند و بخشی از یک کمپین Patchwork APT هستند. عملکرد اصلی آنها جاسوسی از افراد است و این کار را براساس مجوزهایی که به اپلیکیشنها داده میشود، انجام میدهد و یتوانند مخاطبین، فایلها، تاریخچه تماسی و پیامهای متنی کاربران را سرقت کنند. برخی از آنها حتی میتوانند به چتهای واتساپ و سیگنال دسترسی داشته باشند، تماسهای تلفنی را ضبط کرده و نوتیفیکیشنها را رهگیری کنند. همچنین میتوانند موقعیتهای دستگاه و نام برنامههای نصبشده را به سرورهای خود ارسال کنند.
این اپلیکیشنها میتوانند مخاطبین، فایلها، تاریخچه تماسی و پیامهای متنی کاربران را سرقت کنند. برخی از آنها حتی میتوانند به چتهای واتساپ و سیگنال دسترسی داشته باشند، تماسهای تلفنی را ضبط کرده و نوتیفیکیشنها را رهگیری کنند. همچنین میتوانند موقعیتهای دستگاه و نام برنامههای نصبشده را به مراکز فرماندهی و کنترل خود ارسال کنند.
نام برنامههایی که در گوگل پلی حضور دارند به شرح زیر است:
Rafaqat
Privee Talk
MeetMe
Let’s Chat
Quick Chat
Chit Chat
هرچند برنامههای مذکور اکنون از گوگل پلی حذف شدهاند، اما اگر آنها را روی گوشی خود نصب دارید حذفشان کنید.
اپلیکیشنهای VirusTotal نیز شامل موارد زیر هستند:
YohooTalk
TikTalk
Hello Cha
Nidus
GlowChat
Wave Chat
این اپها در ظاهر شبیه برنامههای پیامرسان استاندارد هستند و از کاربر میخواهند تا با استفاده از شماره تلفن خود یک حساب کاربری ایجاد کنند. نکته قابلتوجه اینکه حتی اگر فرایند ایجاد حساب موفقیتآمیز نباشد، آنها همچنان در پسزمینه گوشی شما اجرا میشوند.
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/
#بدافزار #جاسوس_افزار #اندروید
@tavaanatech
براساس گزارش ESET، این برنامهها کد تروجان دسترسی از راه دور (RAT) معروف به VajraSpy را اجرا میکنند و بخشی از یک کمپین Patchwork APT هستند. عملکرد اصلی آنها جاسوسی از افراد است و این کار را براساس مجوزهایی که به اپلیکیشنها داده میشود، انجام میدهد و یتوانند مخاطبین، فایلها، تاریخچه تماسی و پیامهای متنی کاربران را سرقت کنند. برخی از آنها حتی میتوانند به چتهای واتساپ و سیگنال دسترسی داشته باشند، تماسهای تلفنی را ضبط کرده و نوتیفیکیشنها را رهگیری کنند. همچنین میتوانند موقعیتهای دستگاه و نام برنامههای نصبشده را به سرورهای خود ارسال کنند.
این اپلیکیشنها میتوانند مخاطبین، فایلها، تاریخچه تماسی و پیامهای متنی کاربران را سرقت کنند. برخی از آنها حتی میتوانند به چتهای واتساپ و سیگنال دسترسی داشته باشند، تماسهای تلفنی را ضبط کرده و نوتیفیکیشنها را رهگیری کنند. همچنین میتوانند موقعیتهای دستگاه و نام برنامههای نصبشده را به مراکز فرماندهی و کنترل خود ارسال کنند.
نام برنامههایی که در گوگل پلی حضور دارند به شرح زیر است:
Rafaqat
Privee Talk
MeetMe
Let’s Chat
Quick Chat
Chit Chat
هرچند برنامههای مذکور اکنون از گوگل پلی حذف شدهاند، اما اگر آنها را روی گوشی خود نصب دارید حذفشان کنید.
اپلیکیشنهای VirusTotal نیز شامل موارد زیر هستند:
YohooTalk
TikTalk
Hello Cha
Nidus
GlowChat
Wave Chat
این اپها در ظاهر شبیه برنامههای پیامرسان استاندارد هستند و از کاربر میخواهند تا با استفاده از شماره تلفن خود یک حساب کاربری ایجاد کنند. نکته قابلتوجه اینکه حتی اگر فرایند ایجاد حساب موفقیتآمیز نباشد، آنها همچنان در پسزمینه گوشی شما اجرا میشوند.
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/
#بدافزار #جاسوس_افزار #اندروید
@tavaanatech
براساس گزارش ایندیپندنت که بر پایه مطلبی در یک روزنامه محلی به نام آرگاوئر سایتونگ (Aargauer Zeitung) منتشر شده، هکرها با آلوده کردن میلیونها مسواک هوشمند، حمله سایبری گستردهای علیه یک شرکت سوییسی انجام دادهاند.
این مسواکهای اینترنتی میتوانند با چیزی به نام باتنت (شبکهای از دستگاهها که تحت بستر اینترنت به هم متصل است و با بدافزار کنترل میشود) با هم متصل شده و حمله محرومسازی از خدمات (DDos) انجام دهند و روی وبسایتها و سرورها حجم زیادی ترافیک وب بارگذاری کنند.
در نتیجه این حمله، وبسایت شرکت سوییسی از دسترس خارج شده است. نام این شرکت سوئیسی که هدف حمله قرار گرفت، اعلام نشده، اما برپایه گزارشها، همزمان با از کار افتادن وبسایتش میلیونها یورو ضرر کرده است.
شرکت امنیت سایبری فورتینت هم به مالکان دستگاههای هوشمند هشدار داده و از آنها خواسته است که برای محافظت از دستگاههای خود اقدام کنند.
همچنین استفن زوگر، رئیس فناوری سیستم در فورتینت سویيس گفته است:
«هر دستگاهی که به اینترنت وصل باشد، یک هدف احتمالی استــ یا میتوان برای حمله از آن سوءاستفاده کرد.»
#بدافزار #اینترنت #بات_نت
@tavaanatech
این مسواکهای اینترنتی میتوانند با چیزی به نام باتنت (شبکهای از دستگاهها که تحت بستر اینترنت به هم متصل است و با بدافزار کنترل میشود) با هم متصل شده و حمله محرومسازی از خدمات (DDos) انجام دهند و روی وبسایتها و سرورها حجم زیادی ترافیک وب بارگذاری کنند.
در نتیجه این حمله، وبسایت شرکت سوییسی از دسترس خارج شده است. نام این شرکت سوئیسی که هدف حمله قرار گرفت، اعلام نشده، اما برپایه گزارشها، همزمان با از کار افتادن وبسایتش میلیونها یورو ضرر کرده است.
شرکت امنیت سایبری فورتینت هم به مالکان دستگاههای هوشمند هشدار داده و از آنها خواسته است که برای محافظت از دستگاههای خود اقدام کنند.
همچنین استفن زوگر، رئیس فناوری سیستم در فورتینت سویيس گفته است:
«هر دستگاهی که به اینترنت وصل باشد، یک هدف احتمالی استــ یا میتوان برای حمله از آن سوءاستفاده کرد.»
#بدافزار #اینترنت #بات_نت
@tavaanatech
کلاهبرداران از ترفندهای مختلفی برای انجام اقدامات خود استفاده می کنند: از مرسوم ترین روشهای کلاهبرداری ارسال لینکهای آلوده و ترغیب افراد به کلیک کردن بر روی آن و نصب بدافزار است
بر اساس گزارشهای دریافتی از کاربران، تبلیغات آلوده به لینک جعلی و فیشینگ برای سرقت موجودی بانکی با عنوان "کالابرگ خرید" در برخی کانالها و گروههای تلگرامی و همچنین دیگر شبکههای اجتماعی منتشر شده و دست به دست میشود که کاربران را ترغیب به کلیک کردن روی لینک و دریافت کالابرگ خرید میکند.
بررسی های تواناتک نشان میدهد که لینک درج شده در این پیامها، کاربران را به وبسایت فیشینگ هدایت کرده و از کاربران درخواست میکند که اطلاعات شخصی خود را برای ثبتنام وارد کنند. این سایت جعلی، ایران اکسس بوده و فقط با IP ایران قابل دسترس است.
بعد از وارد کردن اطلاعات شخصی(حتی در صورت نادرست بودن اطلاعات) پیغامی به کاربر نشان داده میشود که در آن نوشته شده است: «شما کالابرگ الکترونیکی خود را دریافت نکردهاید.» و برای دریافت کالابرگ از کاربر درخواست میشود که یک فایل نصبی (apk) با نام جعلی « کالای من» را دانلود و نصب کند. بررسی این فایل نشان از آلوده بودن آن به بدافزار و ویروس دارد که هدف آن سرقت اطلاعات بانکی، دسترسی به پیامکها و کلاهبرداری از کاربران است.
#کلاهبرداری #لینک_جعلی #کالابرگ #بدافزار
@tavaanatech
بر اساس گزارشهای دریافتی از کاربران، تبلیغات آلوده به لینک جعلی و فیشینگ برای سرقت موجودی بانکی با عنوان "کالابرگ خرید" در برخی کانالها و گروههای تلگرامی و همچنین دیگر شبکههای اجتماعی منتشر شده و دست به دست میشود که کاربران را ترغیب به کلیک کردن روی لینک و دریافت کالابرگ خرید میکند.
بررسی های تواناتک نشان میدهد که لینک درج شده در این پیامها، کاربران را به وبسایت فیشینگ هدایت کرده و از کاربران درخواست میکند که اطلاعات شخصی خود را برای ثبتنام وارد کنند. این سایت جعلی، ایران اکسس بوده و فقط با IP ایران قابل دسترس است.
بعد از وارد کردن اطلاعات شخصی(حتی در صورت نادرست بودن اطلاعات) پیغامی به کاربر نشان داده میشود که در آن نوشته شده است: «شما کالابرگ الکترونیکی خود را دریافت نکردهاید.» و برای دریافت کالابرگ از کاربر درخواست میشود که یک فایل نصبی (apk) با نام جعلی « کالای من» را دانلود و نصب کند. بررسی این فایل نشان از آلوده بودن آن به بدافزار و ویروس دارد که هدف آن سرقت اطلاعات بانکی، دسترسی به پیامکها و کلاهبرداری از کاربران است.
#کلاهبرداری #لینک_جعلی #کالابرگ #بدافزار
@tavaanatech