پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را در ادامه خبر بخوانید.
کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار میتواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستمهای آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری میشود. مهمتر اینکه به مداخله کاربر نیاز نیست و همه چیز بیسر و صدا انجام میشود.
بدافزار PlugX فایلهای موجود بر روی فلشدرایوها را پنهان میکند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایلها نمایش داده میشوند.
شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیدهاند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستمهای آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه میدهد و متوقف نشده است.
پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زدهاند، تخمین میزنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IPها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال میشود.
پژوهشگرها میگویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگیها در ۱۵ کشور متمرکز شدهاند که شائبه حمله هدفمند را مطرح میکند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمعآوری اطلاعات از کشورهای خاصی را دنبال کند.
جز هندوستان، تقریباً تمامی این کشورها جزو مشارکتکنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیلهای امنیتی نشان میدهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.
در حال حاضر بهترین راه برای پاک کردن فلشمموری از ویروس PlugX، اسکن کردن آن با یک آنتیویروس معتبر و بروز است. در نظر داشته باشید برخی آنتیویروسهای نسبتاً ضعیف ممکن است فایلهای شما را هم همراه با ویروس پاک کنند.
(شهر سختافزار)
گزارش شرکت امنیتی Sekoia:
https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/
#بدافزار #هشدار #PlugX
@tavaanatech
کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار میتواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستمهای آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری میشود. مهمتر اینکه به مداخله کاربر نیاز نیست و همه چیز بیسر و صدا انجام میشود.
بدافزار PlugX فایلهای موجود بر روی فلشدرایوها را پنهان میکند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایلها نمایش داده میشوند.
شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیدهاند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستمهای آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه میدهد و متوقف نشده است.
پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زدهاند، تخمین میزنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IPها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال میشود.
پژوهشگرها میگویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگیها در ۱۵ کشور متمرکز شدهاند که شائبه حمله هدفمند را مطرح میکند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمعآوری اطلاعات از کشورهای خاصی را دنبال کند.
جز هندوستان، تقریباً تمامی این کشورها جزو مشارکتکنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیلهای امنیتی نشان میدهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.
در حال حاضر بهترین راه برای پاک کردن فلشمموری از ویروس PlugX، اسکن کردن آن با یک آنتیویروس معتبر و بروز است. در نظر داشته باشید برخی آنتیویروسهای نسبتاً ضعیف ممکن است فایلهای شما را هم همراه با ویروس پاک کنند.
(شهر سختافزار)
گزارش شرکت امنیتی Sekoia:
https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/
#بدافزار #هشدار #PlugX
@tavaanatech
InstaFix
@tavaanatech
پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را د...
پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را د...
ویروسیشدن دستگاههای اندرویدی و راههای مقابله با آن
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بررسی امنیت لینکها با ۷ سرویس معتبر
اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویسهایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/7tipslinks
یوتیوب:
https://www.youtube.com/watch?v=LIj-lVhVzwo
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ
@tavaanatech
اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویسهایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/7tipslinks
یوتیوب:
https://www.youtube.com/watch?v=LIj-lVhVzwo
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ
@tavaanatech
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماههای اخیر در گوگلپلی شناسایی و تجزیه و تحلیل کردند. این اپلیکیشنهای مخرب بیش از ۵.۵ میلیون بار نصب شدهاند.
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
چه اطلاعات مفید و مهمی داریم که از گوشی ما دزدیده بشه؟
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech
اف.بی.آی بهتازگی درباره بازگشت باتنت 911S5، یکی از بزرگترین فایلهای مخرب تاریخ، هشدار داده است.
باتنت 911S5 بیش از ۱۹ میلیون آی.پی لورفته را از ۱۹۰ کشور جمعآوری کرده که خسارات تاییدشده آن به میلیاردها دلار میرسد.
آف.بی.آی طی بیانیهای از کاربران خواست تا برای درامانماندن از حملات هکرها، هر چه زودتر وی.پی.ان.های رایگان که به این بدافزار مخرب آلوده هستند را از روی سیستم خود حذف کنند.
این بدافزارهای مخرب داخل برخی بازیهای ویدیویی و نرمافزارهای کرکشده نیز قرار گرفتهاند تا توسط قربانیان دانلود و استفاده شود.
در این بیانیه تاکید شده است که پس از نصب و راهاندازی این بازیها، برنامه وی.پی.انها و پروکسی مربوط به در پشتی (back door) به طور خاموش و بدون اطلاع کاربران تبدیل به باتنت 911S5 میشدند و روی دستگاههایشان فعال میشود.
وی.پی.انهایی که توسط FBI آلوده تشخیص داده شدهاند:
MaskVPN
DewVPN
ShieldVPN
PaladinVPN
ShineVPN
ProxyGate
در پشتی پروکسی به کاربران باتنت 911 S25 امکان میداد تا دستگاههای خود را از طریق دستگاههای قربانیان مسیریابی کنند که در نتیجه به مجرمان اجازه میداد جرائمی مانند تهدیدات بمبگذاری، کلاهبرداری مالی، سرقت هویت، سوءاستفاده از کودکان را ترتیب دهند.
در حقیقت با استفاده از در پشتی مربوط به پروکسی، مجرمان فعالیتهای شرورانه را بهگونهای نشان میدادند که گویی از دستگاههای قربانیان صورت میگرفته است.
#بدافزار #بات_نت #فیلترشکن
@tavaanatech
باتنت 911S5 بیش از ۱۹ میلیون آی.پی لورفته را از ۱۹۰ کشور جمعآوری کرده که خسارات تاییدشده آن به میلیاردها دلار میرسد.
آف.بی.آی طی بیانیهای از کاربران خواست تا برای درامانماندن از حملات هکرها، هر چه زودتر وی.پی.ان.های رایگان که به این بدافزار مخرب آلوده هستند را از روی سیستم خود حذف کنند.
این بدافزارهای مخرب داخل برخی بازیهای ویدیویی و نرمافزارهای کرکشده نیز قرار گرفتهاند تا توسط قربانیان دانلود و استفاده شود.
در این بیانیه تاکید شده است که پس از نصب و راهاندازی این بازیها، برنامه وی.پی.انها و پروکسی مربوط به در پشتی (back door) به طور خاموش و بدون اطلاع کاربران تبدیل به باتنت 911S5 میشدند و روی دستگاههایشان فعال میشود.
وی.پی.انهایی که توسط FBI آلوده تشخیص داده شدهاند:
MaskVPN
DewVPN
ShieldVPN
PaladinVPN
ShineVPN
ProxyGate
در پشتی پروکسی به کاربران باتنت 911 S25 امکان میداد تا دستگاههای خود را از طریق دستگاههای قربانیان مسیریابی کنند که در نتیجه به مجرمان اجازه میداد جرائمی مانند تهدیدات بمبگذاری، کلاهبرداری مالی، سرقت هویت، سوءاستفاده از کودکان را ترتیب دهند.
در حقیقت با استفاده از در پشتی مربوط به پروکسی، مجرمان فعالیتهای شرورانه را بهگونهای نشان میدادند که گویی از دستگاههای قربانیان صورت میگرفته است.
#بدافزار #بات_نت #فیلترشکن
@tavaanatech
وبسایتی به نام Electro در کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود که بررسی اولیه اطلاعات این وبسایت نشان میدهد که سرویسها و فایلهای ارائهشده در این وبسایت، خطرناک و حاوی بدافزار و جاسوسافزار هستند.
ادعای سازندگان
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شده تا با تحریمهای ظالمانه شرکتهای خارجی مقابله کند…»
حقیقت چیست؟
سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
سازنده Electro کیست؟
بررسی اولیه این وبسایت و طراحی غیرحرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم
بررسی فایلهای منتشرشده برای دانلود نسخههای ویندوز و اندروید این سرویس، نشان از وجود انواع بدافزار و جاسوسافزار است.
توصیه کارشناسان تواناتک:
برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
مطلب در وبسایت تواناتک:
https://tech.tavaana.org/frontslider/electro-service-insecure-spyware/
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
ادعای سازندگان
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شده تا با تحریمهای ظالمانه شرکتهای خارجی مقابله کند…»
حقیقت چیست؟
سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
سازنده Electro کیست؟
بررسی اولیه این وبسایت و طراحی غیرحرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم
بررسی فایلهای منتشرشده برای دانلود نسخههای ویندوز و اندروید این سرویس، نشان از وجود انواع بدافزار و جاسوسافزار است.
توصیه کارشناسان تواناتک:
برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
مطلب در وبسایت تواناتک:
https://tech.tavaana.org/frontslider/electro-service-insecure-spyware/
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
ویروسیشدن دستگاههای اندرویدی و راههای مقابله با آن
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
رسانههای داخلی از «کلاهبرداری در پوشش محرم» خبر دادند
کلاهبرداران با ارائه فایلها و ادعیه مذهبی که به بدافزار آلوده هستند به تجهیزات افراد نفوذ کرده و با سوءاستفاده از عواطف و احساسات مردم به بهانه جمعآوری نذورات برای نیازمندان، آنان را به درگاههای جعلی هدایت و موجودی حساب آنان را به سرقت میبرند.
توصیه میشود که برای دانلود برنامهها و فایلهای خود حتما از طریق منابع معتبر اقدام کنید و در هنگام نصب اپلیکیشنها و نرمافزارها از دادن مجوز دسترسیهای مشکوک خودداری کنید.
#کلاهبرداری #بدافزار
@tavaanatech
کلاهبرداران با ارائه فایلها و ادعیه مذهبی که به بدافزار آلوده هستند به تجهیزات افراد نفوذ کرده و با سوءاستفاده از عواطف و احساسات مردم به بهانه جمعآوری نذورات برای نیازمندان، آنان را به درگاههای جعلی هدایت و موجودی حساب آنان را به سرقت میبرند.
توصیه میشود که برای دانلود برنامهها و فایلهای خود حتما از طریق منابع معتبر اقدام کنید و در هنگام نصب اپلیکیشنها و نرمافزارها از دادن مجوز دسترسیهای مشکوک خودداری کنید.
#کلاهبرداری #بدافزار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشنهای شمارهیاب چه بلایی بر سر کاربران میآورند؟
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
روش حذف بدافزارها در اندروید
این روزا تعداد اپلیکیشنهای آلوده به بدافزار و ویروس، کم نیست؛ بهویژه در سیستم عامل اندروید بیشتر مشاهده میشود. بدافزارها معمولا از طریق اپلیکیشنهای آلوده وارد سیستم شما میشوند. وجود این اپلیکیشنهای مخرب در سیستمتان اختلال ایجاد میکنند؛ برای مثال سرعت سیستم را کاهش میدهند، داده اینترنتی شما را بیش از حدی که استفاده کردهاید، مصرف میکند، امنیت سیستم را پایین میآورد و با سرقت اطلاعات شما، حریم خصوصیتان را به خطر میاندازد.
اگر در دستگاهتان متوجه حضور بدافزارها شدید، چیکار باید کنید؟
زمانی که متوجه حضور بدافزار در موبایل یا تبلتتان شدید، ابتدا باید بررسی کنید و ببینید که اخیرا چه اپهایی روی آن نصب کردهاید و مهمتر اینکه، آنها را از کجا دانلود کردید. به این ترتیب راحتتر میتوانید اپلیکیشن آلوده را پیدا کنید و آن را از بین ببرید.
پس از پیداکردن اپلیکیشن آلوده، موبایل یا تبلتتان را در حالت سیفمود / safe mode بگذارید. چرا که این حالتِ امن باعث میشود این اپلیکیشن کمتر به دستگاه شما آسیب بزند.
در بیشتر دستگاههای اندرویدی میتوانید با نگهداشتن دکمه خاموش / روشن در زمانی که دستگاه روشن است، وارد حالت امن شوید. کافی است انگشتتان را روی گزینه power off نگه دارید. پیامی مبنی بر واردشدن به حالت سیفمود برای شما نمایش داده میشود، یا در برخی از دستگاههای اندرویدی یک منوی چندگزینهای شامل حالت «Safe mode» و «Emergency mode» یا حالتی مشابه اینها نمایش داده میشود. گزینه مورد نظر را انتخاب کنید و صبر کنید تا دستگاهتان مجددا راهاندازی شود.
ادامه مطلب:
https://tech.tavaana.org/digital-security/android-malware/
#آموزشی #بدافزار
@tavaanatech
این روزا تعداد اپلیکیشنهای آلوده به بدافزار و ویروس، کم نیست؛ بهویژه در سیستم عامل اندروید بیشتر مشاهده میشود. بدافزارها معمولا از طریق اپلیکیشنهای آلوده وارد سیستم شما میشوند. وجود این اپلیکیشنهای مخرب در سیستمتان اختلال ایجاد میکنند؛ برای مثال سرعت سیستم را کاهش میدهند، داده اینترنتی شما را بیش از حدی که استفاده کردهاید، مصرف میکند، امنیت سیستم را پایین میآورد و با سرقت اطلاعات شما، حریم خصوصیتان را به خطر میاندازد.
اگر در دستگاهتان متوجه حضور بدافزارها شدید، چیکار باید کنید؟
زمانی که متوجه حضور بدافزار در موبایل یا تبلتتان شدید، ابتدا باید بررسی کنید و ببینید که اخیرا چه اپهایی روی آن نصب کردهاید و مهمتر اینکه، آنها را از کجا دانلود کردید. به این ترتیب راحتتر میتوانید اپلیکیشن آلوده را پیدا کنید و آن را از بین ببرید.
پس از پیداکردن اپلیکیشن آلوده، موبایل یا تبلتتان را در حالت سیفمود / safe mode بگذارید. چرا که این حالتِ امن باعث میشود این اپلیکیشن کمتر به دستگاه شما آسیب بزند.
در بیشتر دستگاههای اندرویدی میتوانید با نگهداشتن دکمه خاموش / روشن در زمانی که دستگاه روشن است، وارد حالت امن شوید. کافی است انگشتتان را روی گزینه power off نگه دارید. پیامی مبنی بر واردشدن به حالت سیفمود برای شما نمایش داده میشود، یا در برخی از دستگاههای اندرویدی یک منوی چندگزینهای شامل حالت «Safe mode» و «Emergency mode» یا حالتی مشابه اینها نمایش داده میشود. گزینه مورد نظر را انتخاب کنید و صبر کنید تا دستگاهتان مجددا راهاندازی شود.
ادامه مطلب:
https://tech.tavaana.org/digital-security/android-malware/
#آموزشی #بدافزار
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
سازمان FBI اعلام کرد که هکرهای کرهای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار دادهاند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent میتواند از اسکرینشاتهای گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده میکند. این مکانیزم که اکنون در بسیاری از برنامهها استفاده میشود در بسیاری از فناوریها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار میگیرد.
مکآفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامههای بانکی، دولتی یا سرویسهای استریم روی گوشی کاربران دانلود و نصب میگردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز میکند که در نهایت آنها را برای سازنده خود ارسال میکند.
شرکت McAfee اعلام کرد که این بدافزار هماکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.
البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید میکند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آیپی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت میبرد.
(شهر سختافزار)
#بدافزار #اندروید #هشدار
@tavaanatech
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشنهای شمارهیاب چه بلایی بر سر کاربران میآورند؟
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
حتما شما هم اسم اپهای به اصطلاح «شمارهیاب» رو شنیدهاید که ادعا میکنند میتوانند شمارههای ناشناسی که با شما تماس میگیرند را شناسایی کنند. آیا میدانید با استفاده از این اپها چه بر سر حریم خصوصی و امنیتتان میآید؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/APPNumber
یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y
#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار
@tavaanatech
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار
@tavaanatech
شرکت امنیت سایبری کلیراسکای (آسمان صاف) تحقیقاتی دربارهی کمپینی به نام “شغل رویایی ایرانی” انجام داده است که در براساس تحقیقات صورت گرفته هکرهای گروه بچه گربه ملوس پشت این کمپین بوده و کارشناسان مرتبط به صنعت هوافضا را با پیشنهادات شغلی جعلی هدف قرار داده اند. این کمپین با انتشار و دانلود بدافزار در سیستم قربانیان اقدام به نصب یک بکدور برروی سیستهای آنها بمنظور جاسوسی میکرده. شرکت کلیراسکای اعلام کرده که برخی از کارشناسان #سایبری این کمپین را به اشتباه به کره شمالی نسبت داده بودند ولی پس از تحقیقات بیشتر شواهدی متقنی از نقش هکرهای وابسته به جمهوری اسلامی ایران در این کمپین مشاهده شد
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech
بدافزار WezRat؛ سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
ترجمه: نریمان غریب
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
#ایمن_نت_پاسارگاد #بدافزار
@tavaanatech
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
ترجمه: نریمان غریب
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
#ایمن_نت_پاسارگاد #بدافزار
@tavaanatech