تواناتک Tavaanatech
86.8K subscribers
20.2K photos
9.44K videos
2.74K files
12.1K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
پژوهشگرهای امنیتی پرده از یک همه‌گیری بزرگ بدافزار در چندین کشور برداشته‌اند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سال‌ها قبل باز می‌گردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را در ادامه خبر بخوانید.

کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار می‌تواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستم‌های آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری می‌شود. مهم‌تر اینکه به مداخله کاربر نیاز نیست و همه چیز بی‌سر و صدا انجام می‌شود.

بدافزار PlugX فایل‌های موجود بر روی فلش‌درایوها را پنهان می‌کند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایل‌ها نمایش داده می‌شوند.

شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیده‌اند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستم‌های آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه می‌دهد و متوقف نشده است.

پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زده‌اند، تخمین می‌زنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IP‌ها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال می‌شود.

پژوهشگرها می‌گویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگی‌ها در ۱۵ کشور متمرکز شده‌اند که شائبه حمله هدفمند را مطرح می‌کند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمع‌آوری اطلاعات از کشورهای خاصی را دنبال کند.

جز هندوستان، تقریباً تمامی این کشورها جزو مشارکت‌کنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیل‌های امنیتی نشان می‌دهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.

در حال حاضر بهترین راه برای پاک کردن فلش‌مموری از ویروس PlugX، اسکن کردن آن با یک آنتی‌ویروس معتبر و بروز است. در نظر داشته باشید برخی آنتی‌ویروس‌های نسبتاً ضعیف ممکن است فایل‌های شما را هم همراه با ویروس پاک کنند.
(شهر سخت‌افزار)

گزارش شرکت امنیتی Sekoia:

https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/

#بدافزار #هشدار #PlugX

@tavaanatech
ویروسی‌شدن دستگاه‌های اندرویدی و راه‌های مقابله با آن

سیستم‌عامل اندروید به دلیل قابلیت‌هایی که دارد از سیستم‌عامل‌های دیگر مثل آی‌او‌اس بسیار آسیب‌پذیرتر است. برای مثال کاربران اندروید می‌توانند به شیوه‌های گوناگون و از مارکت‌های غیرمعتبر، اپ‌ها را دریافت کنند، در صورتی که کاربران آی‌او‌اس اپ‌ها را فقط از اپل استور می‌توانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروس‌ها به سیستم‌عامل اندروید فراهم می‌کند.

اما شایع‌ترین روش آلوده‌شدن سیستم‌عامل اندروید به ویروس چیست؟

یکی از راه‌های متداول آلوده‌شدن اندروید به ویروس، نصب اپلیکیشن‌های مخرب است. در حقیقت ویروس‌ها درون اپلیکیشن‌های مخرب یا تروجان‌ها هستند و پس از نصب و اجرای آن‎ها، دستگاه به ویروس آلوده می‌شود. معمولا هم این اپلیکیشن‌های مخرب و آلوده در مارکت‌های غیررسمی و نامعتبر عرضه می‌شوند. به همین دلیل ما بارها و بارها توصیه کرده‌ایم که اپلیکیشن‌ها را فقط از مارکت‌های رسمی دانلود کنید.

اما علائم آلوده‌شدن دستگاه به ویروس چیست؟

کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشن‌ها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپ‌آپ
داغ‌شدن دستگاه

ادامه مطلب:

tech.tavaana.org/fa/news/AndroidVirusMalware

#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار

@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار #سرقت

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بررسی امنیت لینک‌ها با ۷ سرویس معتبر

اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویس‌هایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.

وب‌سایت:

https://tech.tavaana.org/fa/video-tutorials/7tipslinks

یوتیوب:

https://www.youtube.com/watch?v=LIj-lVhVzwo

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ

@tavaanatech
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماه‌های اخیر در گوگل‌پلی شناسایی و تجزیه‌ و‌ تحلیل کردند. این اپلیکیشن‌های مخرب بیش از ۵.۵ میلیون بار نصب شده‌اند.

بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر می‌رسند، اما پس از دریافت به‌روزرسانی کدهای مخرب به دستگاه کاربر تزریق می‌شوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد.

وقتی کاربر برای اولین‌بار این بدافزار را نصب می‌کند، بی‌ضرر به‌نظر می‌رسد، اما بعدا به‌صورت آپدیت، کدهای مخرب دانلود می‌کند. این امر به بدافزار اجازه می‌دهد تا از شناسایی در گوگل پلی محفوظ بماند.

دو برنامه مخرب دیگر که در ابتدا امن به‌نظر می‌رسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند. این اپ‌ها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده می‌کنند. این دو اپ در مجموع ۷۰ هزار بار نصب شده‌اند.

این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط می‌گیرند و با شناسایی اپ‌های بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال می‌شود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

بیشتر بدافزارهای شناسایی‌ شده توسط Zscaler مربوط به اپ‌های شخصی‌سازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.


در نظر داشته باشید که که وجود یک اپلیکیشن در گوگل‌پلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشن‌های جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی می‌تواند پس از ماه‌ها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.

گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play

#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
چه اطلاعات مفید و مهمی داریم که از گوشی ما دزدیده بشه؟

اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی می‌خوره؟

پاسخ:
به زبان ساده، وقتی از یک وی‌پی‌ان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده می‌کنید، اطلاعاتی که این برنامه‌ها از شما جمع‌آوری می‌کنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده می‌شود.

برای مثال انواع لینک‌های فیشینگ و آلوده که در ایمیل دریافت می‌کنید یا انواع پیام‌های تبلیغاتی و فریبنده یا پاپ‌اپ‌ها از همین طریق صورت می‌گیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهل‌انگاری در اختیار سازندگان این بدافزارها و برنامه‌های ناامن قرار می‌دهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده می‌شود.

#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار

@tavaanatech
اف‌.بی‌.آی به‌تازگی درباره بازگشت بات‌نت 911S5، یکی از بزرگ‌ترین فایل‌های مخرب تاریخ، هشدار داده است.
بات‌نت 911S5 بیش از ۱۹ میلیون آی‌.پی لورفته را از ۱۹۰ کشور جمع‌آوری کرده که خسارات تاییدشده آن به میلیاردها دلار می‌رسد.
آف.بی.آی طی بیانیه‌ای از کاربران خواست تا برای در‌امان‌ماندن از حملات هکرها، هر چه زودتر وی.پی.ان.های رایگان که به این بدافزار مخرب آلوده‌ هستند را از روی سیستم خود حذف کنند.
این بدافزارهای مخرب داخل برخی بازی‌های ویدیویی و نرم‌افزارهای کرک‌شده نیز قرار گرفته‌اند تا توسط قربانیان دانلود و استفاده شود.
در این بیانیه‌ تاکید شده است که پس از نصب و راه‌اندازی این بازی‌ها، برنامه وی‌.پی‌.ان‌ها و پروکسی‌ مربوط به در پشتی (back door) به طور خاموش و بدون اطلاع کاربران تبدیل به بات‌نت 911S5 می‌شدند و روی دستگاه‌هایشان فعال می‌شود.
وی‌.پی‌.ان‌هایی که توسط FBI آلوده تشخیص داده شده‌اند:
MaskVPN
DewVPN
ShieldVPN
PaladinVPN
ShineVPN
ProxyGate
در پشتی پروکسی به کاربران بات‌نت 911 S25 امکان می‌داد تا دستگاه‌های خود را از طریق دستگاه‌های قربانیان مسیریابی کنند که در نتیجه به مجرمان اجازه می‌داد جرائمی مانند تهدیدات بمب‌گذاری، کلاهبرداری مالی، سرقت هویت، سوءاستفاده از کودکان را ترتیب دهند.
در حقیقت با استفاده از در پشتی مربوط به پروکسی، مجرمان فعالیت‌های شرورانه را به‌گونه‌ای نشان می‌دادند که گویی از دستگاه‌های قربانیان صورت می‌گرفته است.

#بدافزار #بات_نت #فیلترشکن

@tavaanatech
وب‌سایتی به نام Electro در کانال‌های تلگرامی و صفحات اینستاگرامی تبلیغ می‌شود که بررسی اولیه اطلاعات این وب‌سایت نشان می‌دهد که سرویس‌ها و فایل‌های ارائه‌شده در این وبسایت، خطرناک و حاوی بدافزار و جاسوس‌افزار هستند.

‏ادعای سازندگان
‏«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شده تا با تحریم‌های ظالمانه شرکت‌های خارجی مقابله کند…»

حقیقت چیست؟
‏سرویس‌ها و نسخه‌های قابل دانلود در این وبسایت، شیوه‌ای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آن‌ها را به همراه دارد.

سازنده Electro کیست؟
‏بررسی اولیه این وبسایت و طراحی غیرحرفه‌ای و عجولانه آن، نشان می‌دهد هیچ اطلاعاتی از سازندگان و ارائه‌دهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.

‏نکته مهم
بررسی فایل‌های منتشرشده برای دانلود نسخه‌های ویندوز و اندروید این سرویس، نشان از وجود انواع بدافزار و جاسوس‌‌افزار است.

توصیه کارشناسان تواناتک:
برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.

مطلب در وب‌سایت تواناتک:

https://tech.tavaana.org/frontslider/electro-service-insecure-spyware/

#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی

@tavaanatech
ویروسی‌شدن دستگاه‌های اندرویدی و راه‌های مقابله با آن

سیستم‌عامل اندروید به دلیل قابلیت‌هایی که دارد از سیستم‌عامل‌های دیگر مثل آی‌او‌اس بسیار آسیب‌پذیرتر است. برای مثال کاربران اندروید می‌توانند به شیوه‌های گوناگون و از مارکت‌های غیرمعتبر، اپ‌ها را دریافت کنند، در صورتی که کاربران آی‌او‌اس اپ‌ها را فقط از اپل استور می‌توانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروس‌ها به سیستم‌عامل اندروید فراهم می‌کند.

اما شایع‌ترین روش آلوده‌شدن سیستم‌عامل اندروید به ویروس چیست؟

یکی از راه‌های متداول آلوده‌شدن اندروید به ویروس، نصب اپلیکیشن‌های مخرب است. در حقیقت ویروس‌ها درون اپلیکیشن‌های مخرب یا تروجان‌ها هستند و پس از نصب و اجرای آن‎ها، دستگاه به ویروس آلوده می‌شود. معمولا هم این اپلیکیشن‌های مخرب و آلوده در مارکت‌های غیررسمی و نامعتبر عرضه می‌شوند. به همین دلیل ما بارها و بارها توصیه کرده‌ایم که اپلیکیشن‌ها را فقط از مارکت‌های رسمی دانلود کنید.

اما علائم آلوده‌شدن دستگاه به ویروس چیست؟

کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشن‌ها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپ‌آپ
داغ‌شدن دستگاه

ادامه مطلب:

tech.tavaana.org/fa/news/AndroidVirusMalware

#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار

@tavaanatech
رسانه‌های داخلی از «کلاهبرداری در پوشش محرم» خبر دادند

کلاهبرداران با ارائه فایل‌ها و ادعیه مذهبی که به بدافزار آلوده هستند به تجهیزات افراد نفوذ کرده و با سوء‌استفاده از عواطف و احساسات مردم به بهانه جمع‌آوری نذورات برای نیازمندان، آنان را به درگاه‌های جعلی هدایت و موجودی حساب آنان را به سرقت می‌برند.

توصیه می‌شود که برای دانلود برنامه‌ها و فایل‌های خود حتما از طریق منابع معتبر اقدام کنید و در هنگام نصب اپلیکیشن‌ها و نرم‌افزار‌ها از دادن مجوز دسترسی‌های مشکوک خودداری کنید.

#کلاهبرداری #بدافزار

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشن‌های شماره‌یاب چه بلایی بر سر کاربران می‌آورند؟

حتما شما هم اسم اپ‌های به اصطلاح «شماره‌یاب» رو شنیده‌اید که ادعا می‌کنند می‌توانند شماره‌های ناشناسی که با شما تماس می‌گیرند را شناسایی کنند. آیا می‌دانید با استفاده از این اپ‌ها چه بر سر حریم خصوصی و امنیت‌تان می‌آید؟

وب‌سایت:
tech.tavaana.org/fa/video-tutorials/APPNumber

یوتیوب:

youtube.com/watch?v=I2mHQMO7F-Y


#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار

@tavaanatech
روش حذف بدافزارها در اندروید

این روزا تعداد اپلیکیشن‌های آلوده به بدافزار و ویروس، کم نیست؛ به‌ویژه در سیستم عامل اندروید بیشتر مشاهده می‌شود. بد‌افزارها معمولا از طریق اپلیکیشن‌های آلوده وارد سیستم شما می‌شوند. وجود این اپلیکیشن‌های مخرب در سیستم‌تان اختلال ایجاد می‌کنند؛ برای مثال سرعت سیستم‌ را کاهش می‌دهند، داده‌ اینترنتی شما را بیش از حدی که استفاده کرده‌اید، مصرف می‌کند، امنیت سیستم را پایین می‌آورد و با سرقت اطلاعات شما، حریم خصوصی‌تان را به خطر می‌اندازد.

اگر در دستگاه‌تان متوجه حضور بدافزارها شدید، چیکار باید کنید؟

زمانی که متوجه حضور بدافزار در موبایل یا تبلت‌تان شدید، ابتدا باید بررسی کنید و ببینید که اخیرا چه اپ‌هایی روی آن نصب کرده‌اید و مهم‌تر این‌که، آن‌ها را از کجا دانلود کردید. به این ترتیب راحت‌تر می‌توانید اپلیکیشن آلوده را پیدا کنید و آن را از بین ببرید.

پس از پیداکردن اپلیکیشن آلوده، موبایل یا تبلت‌تان را در حالت سیف‌مود / safe mode بگذارید. چرا که این حالتِ امن باعث می‌شود این اپلیکیشن کم‌تر به دستگاه شما آسیب بزند.

در بیش‌تر دستگاه‌های اندرویدی می‌توانید با نگه‌داشتن دکمه خاموش / روشن در زمانی که دستگاه روشن است، وارد حالت امن شوید. کافی است انگشت‌تان را روی گزینه ‌power off نگه دارید. پیامی مبنی بر واردشدن به حالت سیف‌مود برای شما نمایش داده می‌شود، یا در برخی از دستگاه‌های اندرویدی یک منوی چند‌گزینه‌ای شامل حالت «Safe mode» و «Emergency mode» یا حالتی مشابه این‌ها نمایش داده می‌شود. گزینه مورد نظر را انتخاب کنید و صبر کنید تا دستگاه‌تان مجددا راه‌اندازی شود.

ادامه مطلب:
https://tech.tavaana.org/digital-security/android-malware/

#آموزشی #بدافزار

@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار #سرقت

@tavaanatech
سازمان FBI اعلام کرد که هکرهای کره‌ای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار داده‌اند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent می‌تواند از اسکرین‌شات‌های گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.

این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده می‌کند. این مکانیزم که اکنون در بسیاری از برنامه‌ها استفاده می‌شود در بسیاری از فناوری‌ها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار می‌گیرد.

مک‌آفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامه‌های بانکی، دولتی یا سرویس‌های استریم روی گوشی کاربران دانلود و نصب می‌گردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز می‌کند که در نهایت آنها را برای سازنده خود ارسال می‌کند.

شرکت McAfee اعلام کرد که این بدافزار هم‌اکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.

البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید می‌کند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آی‌پی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت می‌برد.
(شهر سخت‌افزار)

#بدافزار #اندروید #هشدار

@tavaanatech
نسخه‌ی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیره‌ای از کیت‌های توسعه‌ی نرم‌افزار (SDK) مورد استفاده‌ی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.

این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشن‌های معتبر، نسخه‌های تغییر یافته‌ی بازی‌های اندرویدی و نرم‌افزارهای محبوبی همچون اسپاتیفای، واتس‌اپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخه‌ی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاه‌های آلوده نصب کرده و افزونه‌های مخربی را فعال می‌کند. بدافزار Necro در تمامی این موارد به یک شکل عمل می‌کند: نمایش تبلیغات در پس‌زمینه برای تولید درآمد کلاهبردارانه، نصب برنامه‌ها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!

براساس گزارش شرکت امنیتی کسپرسکی، نسخه‌ی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.

اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کرده‌اند که بدافزار Necro در نسخه‌ی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخه‌ی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخه‌ی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخه‌های قبلی نصب شده باشد، همچنان ممکن است در دستگاه‌های اندرویدی کاربران وجود داشته باشد.

اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخه‌ی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه می‌شود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب

کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطه‌ی یک SDK تبلیغاتی به نام Coral SDK آلوده شده‌اند. این SDK با استفاده از تکنیک‌های مبهم‌سازی، فعالیت‌های مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحله‌ی دوم با نام shellPlugin استفاده می‌کند که در قالب تصاویر PNG بی‌ضرر جا پنهان شده است.

علاوه بر Google Play، بدافزار Necro از طریق نسخه‌های mod شده‌ی اپلیکیشن‌های محبوب که از وب‌سایت‌های غیررسمی توزیع می‌شوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخه‌های تغییر یافته‌ی واتس‌اپ مانند GBWhatsApp و FMWhatsApp که وعده‌ی کنترل بهتر حریم خصوصی و افزایش محدودیت‌های اشتراک‌گذاری فایل را می‌دهند، به این بدافزار آلوده شده‌اند. همچنین نسخه‌ای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه می‌دهد، نیز حاوی این بدافزار است.
(شهر سخت‌افزار)

#بدافزار #گوگل_پلی #اندروید
#Necro

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشن‌های شماره‌یاب چه بلایی بر سر کاربران می‌آورند؟

حتما شما هم اسم اپ‌های به اصطلاح «شماره‌یاب» رو شنیده‌اید که ادعا می‌کنند می‌توانند شماره‌های ناشناسی که با شما تماس می‌گیرند را شناسایی کنند. آیا می‌دانید با استفاده از این اپ‌ها چه بر سر حریم خصوصی و امنیت‌تان می‌آید؟

وب‌سایت:
tech.tavaana.org/fa/video-tutorials/APPNumber

یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y

#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار

@tavaanatech
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ» وجود ندارد
تبلیغاتی که ادعا می‌کنند اپ‌هایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپ‌ها بدافزار هستند.

#هشدار #بدافزار #واتس_اپ #کلاهبرداری

@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار

@tavaanatech
شرکت امنیت سایبری کلیراسکای (آسمان صاف) تحقیقاتی درباره‌ی کمپینی به نام “شغل رویایی ایرانی” انجام داده است که در براساس تحقیقات صورت گرفته هکرهای گروه بچه گربه ملوس پشت این کمپین بوده و کارشناسان مرتبط به صنعت هوافضا را با پیشنهادات شغلی جعلی هدف قرار داده اند. این کمپین با انتشار و دانلود بدافزار در سیستم قربانیان اقدام به نصب یک بک‌دور برروی سیستهای آنها بمنظور جاسوسی میکرده. شرکت کلیراسکای اعلام کرده که برخی از کارشناسان ⁧ #سایبری ⁩ این کمپین را به اشتباه به کره شمالی نسبت داده‌ بودند ولی پس از تحقیقات بیشتر شواهدی متقنی از نقش هکرهای وابسته به جمهوری اسلامی ایران در این کمپین مشاهده شد

‏در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است

https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)

#استخدام #جاسوسی #بدافزار

@tavaanatech
بدافزار WezRat؛ سلاح سایبری جدید گروه ایمن نت پاسارگارد

تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانه‌داری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.

این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.

نکات کلیدی:

- آخرین نسخه این بدافزار اخیراً از طریق ایمیل‌های جعلی که ادعا می‌کردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمان‌های اسرائیلی پخش شد.
- این بدافزار قابلیت‌های متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپ‌بورد و فایل‌های کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیات‌های مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:

ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نام‌های مستعار مختلف

این بدافزار بیش از یک سال فعال بوده و در این مدت ماژول‌های جدیدی به آن اضافه شده و زیرساخت‌های پشتیبان آن تغییرات متعددی داشته است.

ترجمه: نریمان غریب

اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/

#ایمن_نت_پاسارگاد #بدافزار

@tavaanatech