️ آیا اطلاعات حساب کاربری توییتر شما هم لو رفته؟ دو روز گذشته، هکری با نام devil مطلبی را در فروم breached منتشر و ادعا کرد که با استفاده از یک آسیبپذیری امنیتی، توانسته اطلاعات ۵۴۸۵۶۳۶ کاربر توییتر شامل افراد عادی، سلبریتیها و شرکتها را جمعآوری کند. او این اطلاعات را به مبلغ ۳۰ هزار دلار برای فروش گذاشته که نمونهای از این داده، در قالب یک فایل csv و شامل اطلاعات ۱۰ نفر منتشر شده و قابل مشاهده است. برخلاف ادعای این هکر مبنی بر وجود ایمیل و شماره تلفن کاربران، در نمونه دادهی منتشر شده، تنها شماره تلفن دو نفر آورده شده است. اطلاعات جمعآوری شده شامل چه مواردی است؟ طبق بررسیهای یک محقق امنیت سایبری، این نقص امنیتی مربوط به باگی است که در فرآیند بررسی duplication یک حساب توییتر وجود داشته است. طبق گفتهی zhirinovskiy مهاجم با استفاده از این نقص میتواند حساب هر کاربری را تنها با شماره تلفن یا ایمیل وی پیدا کند، حتا اگر کاربر پیدا شدن از طریق دو مورد مذکور را در تنظیمات غیرفعال کرده باشد. توصیههای امنیتی در خصوص این نشت داده: https://b2n.ir/y91458
۱۱:۲۶
️ سرقت نیم میلیارد دلار رمزارز با یک فایل pdf داستان از این قرار است که یکی از مهندسان ارشد شرکت Sky Mavis، پیشنهاد کاری بسیار جذابی در قالب یک فایل pdf دریافت میکند که جاسوسافزاری در آن پنهان بوده و بعد از دانلود، به داخل شبکهی شرکت نفوذ کرده است. جالب است بدانید بازی Axie Infinity که در سال ۲۰۲۱ هفتهای ۲۱۵ میلیون دلار درآمد داشت، متعلق به همین شرکت است و در جریان این کلاهبرداری، چیزی نزدیک به ۵۴۰ میلیون دلار، شامل ۲۵.۵ میلیون USDC و ۱۷۳۶۰۰ عدد اتریوم از دست داد! کلاهبرداران با استفاده از بدافزار نصب شده بر شبکهی شرکت، توانستند به کلیدهای خصوصیِ validatorهای شبکه، که تایید تراکنش رمزارزها توسط آنها صورت میگرفته، دسترسی یابند و از این طریق رمزارزها را به حسابهای خود منتقل کنند. واکنش Sky Mavis + توصیههای امنیتی: https://b2n.ir/x79135
۱۲:۰۲
️ این ۳۶ بدافزار را از دستگاه خود حذف کنید بهتازگی ۳۶ بدافزار در گوگل پلی شناسایی شده که در قالب برنامههایی چون ویرایشگر عکس، کیبرد مجازی و بهینهساز در این فروشگاه اندرویدی منتشر شده و مجموعا بیش از ۱۰ میلیون نصب داشتهاند. این بدافزارها متعلق به دو دستهی کلی تبلیغافزار و جوکر هستند و اعمال مخرب متنوعی از جمله موارد زیر را بر دستگاه قربانی اجرا میکنند: > پنهان کردن آیکون یا جایگزینی آن با مولفههای سیستمی> عضویت کاربر در سرویسهای هزینهای> اجرا در پسزمینه و کاهش عمر باتری> نمایش تبلیغات بهطور آزاردهنده> هک شبکههای اجتماعی قربانی> اجرای کد مخرب> سرقت اطلاعات نکتهی قابل توجه اینکه، این برنامههای مخرب امکاناتی که مدعی آن هستند را دارا بوده و عملکردی درست دارند، اما در کنار این ویژگیها و امکانات، اعمال مخربی را هم صورت میدهند. تمامی این بدافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند. لیست نام بدافزارها: https://b2n.ir/x82163
۹:۲۷
️ جاسوسی و ضبط صفحه نمایش دستگاه کاربر در گوگل پلی علاوه بر ۳۶ برنامهی مخربی که در پست قبلی به آنها اشاره شد، ۱۷ بدافزار دیگر نیز در گوگل پلی شناسایی شدهاند که در قالب برنامههایی چون اسکنر، پاک کننده، VPN و ضبط کننده تماس، در این فروشگاه اندرویدی منتشر، و اکنون از آن حذف شدهاند. این برنامههای مخرب حاوی دراپری به نام DawDropper بودهاند، که با یک پایگاه دادهی Realtime به عنوان سرور C&C ارتباط برقرار میکند و پیلود نهایی (بدافزار Octo) را از یک ریپازیتوری در گیتهاب دانلود و بر دستگاه قربانی نصب مینماید. ️ اعمال مخرب Octo > سرقت اطلاعات (پیامها، لیست مخاطبین و ...) و ارسال به سرور> ضبط محتوای صفحه نمایش (اطلاعات بانکی، پسوردها و ...)> سیاه کردن صفحه نمایش جهت پنهان ساختن اعمال مخرب خود نام و آیکون بدافزارها: https://b2n.ir/m59003
۸:۳۸
️ پاک کننده و بهینهساز باتری یا تبلیغافزار گوگل پلی؟ مجددا ۱۳ بدافزار دیگر در گوگل پلی شناسایی شده، که مجموعا بیش از ۷ میلیون نصب داشته و جزو دستهی تبلیغافزارها محسوب میشوند. این بدافزارها که همگی در قالب برنامههای پاک کننده فایلهای اضافی و بهینهساز باتری مخفی شدهاند، پس از نصب و بدون اجرا توسط کاربر، شروع به نمایش آزاردهنده و پیوستهی تبلیغات کرده و سرویسهای مخرب خود را اجرا مینمایند. گفتنی است که این تبلیغافزارها میتوانند آیکون خود را مخفی نموده یا با تغییر آن به آیکون گوگل پلی یا تنظیمات دستگاه، قربانی را فریب دهند. ️ مهاجمان برای افزایش نصب این بدافزارها از صفحات تبلیغاتی در فیسبوک استفاده میکردند و از آنجا که لینک گوگل پلی در تبلیغ بوده، کاربران با اطمینان بیشتری آنها را نصب میکردهاند. این تبلیغافزارها توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشوند. لیست بدافزارها + مشخصات و آیکون + ویدئویی از عملکرد یک نمونه: https://b2n.ir/p42761
۱۱:۳۴
️ سرقت اطلاعات برنامهنویسان توسط ۴ پکیج NPM بهتازگی ۴ پکیج آلوده به بدافزار در ریپازیتوری NPM شناسایی شده، که کد آنها به دو زبان پایتون و جاوااسکریپت بوده و جهت سخت کردن تحلیلْ هنگام بارگذاری در NPM، در سطح بالایی مبهمسازی شدهاند. بدافزار پایتونی این کمپین سایبری، نسخهی اصلاح شدهی بدافزار Volt Stealer است که توکنهای دیسکورد ماشین آلوده را سرقت مینماید. بدافزار جاوااسکریپتی نیز، Lofy Stealer نامیده شده و با آلوده کردن فایلهای دیسکورد، بر فعالیتهای قربانی نظارت میکند.این بدافزار زمان لاگین کاربر، تغییرات در ایمیل و پسورد، و فعال یا غیرفعال کردن احراز هویت چندعاملی (MFA) را تشخیص میدهد، و میتواند اطلاعات کارت بانکی قربانی را نیز ضبط و سرقت نماید. لیست نام و نسخههای متفاوت پکیجهای آلوده: https://b2n.ir/j66838
۸:۲۰
️ بازگشت کلاهبرداران پیامکی ثنا، این بار از طریق واتساپ سال گذشته بود که عدهای از مجرمان سایبری، با ارسال پیامکهای جعلی به شهروندان، و قرار دادن لینکی مخرب در آن، که منجر به نصب یک بدافزار بانکی بر دستگاه کاربر میشد، حساب بانکی وی را خالی میکردند. ️ طبق گزارش پلیس فتا، کلاهبرداران این بار از طریق واتساپ اقدام نموده و با ارسال پیامی با مضمون مشاهده ابلاغیه، شکواییه و پرونده، و یک فایل apk، که نمونهای از همان بدافزارهای بانکی ست، به پیامکهای دستگاه کاربر دسترسی پیدا کرده و با هدایت وی به درگاههای پرداخت جعلی، و در نتیجه سرقت اطلاعات بانکی او، حساب بانکیاش را خالی میکنند. گفتنی ست برخی نمونههای این بدافزارها، قادر به ارسال همان پیام جعلی، به ۲۵۰ نفر از مخاطبین شما هستند. ۷ هشدار و توصیهی امنیتی: https://b2n.ir/p54971
۸:۰۷
️ هشدار به برنامهنویسان پایتون بهتازگی ۱۰ پکیج مخرب پایتون در ریپازیتوری PYPI شناسایی شده، که در صورت نصب بر سیستم کاربر، اطلاعات و دادههای شخصی وی را سرقت میکنند. اعمال مخرب پکیجهای مخرب پایتون > سرقت اطلاعات و پسوردهای ذخیره شده در مرورگرها> دانلود و اجرای کدهای مخرب> سرقت شناسهها و پسوردها> سرقت AWS credentials این ۱۰ پکیج مخرب در حال حاضر از PYPI حذف شدهاند، اما کاربران توجه داشته باشند که در صورت نصب هریک از آنها، سریعتر به حذفشان، و تغییر شناسهها و پسوردهای ذخیره شدهی خود در مرورگرها و مابقی اطلاعاتِ در معرض سرقت، اقدام نمایند. لیست پکیجها و اعمال مخرب هر کدام: https://b2n.ir/s50858
۷:۲۶
️ افزایش لایک و فالور اینستاگرام یا سرقت پسورد؟ با یک جستجوی عادی در اینترنت، به تعداد زیادی اپلیکیشن میرسیم که ادعا میکنند با نصب آنها میتوانید تعداد فالور، لایک و کامنت اینستاگرام خود را افزایش دهید و چه بسا آموزشهایی تصویری نیز در یوتیوب برای استفاده از آنها آماده شده باشد، اما آیا میتوان به آنها اعتماد کرد؟ ️ بررسی یکی از این اپلیکیشنها نشان میدهد که ابتدا از کاربر خواسته میشود شناسه و پسورد حساب کاربری اینستاگرام خود را وارد کند تا اطلاعات او با API اینستاگرام بررسی شود که ادعایی دروغ است و اطلاعات لاگین توسط مهاجم ذخیره میگردد. کارکرد بدافزار به این صورت است که کاربران قبلی که در آن ثبتنام کردهاند، توسط مهاجم، کاربران جدید را فالو میکنند. این بدافزار توسط اپلیکیشن ضدبدافزار بیتبان شناسایی میشود. مشخصات بدافزار + کارکرد + چند اسکرینشات از صفحات داخلی آن: https://b2n.ir/t18113
۸:۱۲
️ هشدار: پیامک «سلام ریحان» کلاهبرداری رمزارز است اخیرا پیامکهایی جعلی مبنی بر بهروزرسانی حساب کاربری یک پلتفرم معاملاتی رمزارز، به برخی از کاربران ایرانی ارسال شده، که شناسه و رمز عبور ورود به پلتفرم، به همراه موجودی حساب (تقریبا ۲۰۰ هزار دلار) در آن ذکر شده است. در ابتدا بهنظر میرسد که حساب کاربری شخصی به نام «ریحان» بهروزرسانی شده و اطلاعات ورود جدید وی، به اشتباه به شمارهی شما ارسال شده است. حال در صورت مراجعه و ورود به وبسایت جعلی usdtpky.com و اقدام به برداشت بخشی از تتر موجود در حساب، ممکن است موجودی قربانی در کیف پولی که قصد انتقال تتر از این حساب جعلی به آن را داشته، توسط مهاجم سرقت شود. ️ توجــــه توجه داشته باشید که این روش کلاهبرداری در بین کاربران ایرانی زیاد شده و مهاجمان با ارسال پیامهای مشابه در پیامرسانهای مختلف، قصد سرقت موجودی رمزارز شما را دارند. روش سرقت (درخواست key) + چند نمونه از پیامکهای جعلی + تصاویر داخلی سایت: https://b2n.ir/t49859
۹:۰۳
️ ۱۲ پکیج آلوده به بدافزار پایتون، دیپ لرنینگ و کانتر زدن با هکر ۴ روز گذشته هکری با شناسهی devfather777 در PYPI، چندین پکیج آلوده در PYPI منتشر کرد، که نام آنها با روش typosquatting، مشابه نام پکیجهای بسیار معروفی مانند tensorflow ،Flask و docutils انتخاب شده بود. به عنوان مثال نام پکیج اصلی Keras و پکیج آلوده با نام kears منتشر شده است. در این حالت احتمال بیتوجهی کاربر به این اختلافات جزئی و نصب پکیج زیاد بوده و در نتیجه منجر به نصب بدافزار بر سیستم قربانی میگردد. ️ هدف مهاجممهاجم با انتشار این پکیجهای آلوده و نصب بدافزار بر سیستم قربانیان، سعی داشته حملهای DDOS از سیستمهای آلوده، به یکی از سرورهای بازی Counter-strike 1.6 در روسیه صورت دهد. جالب است بدانید محققی که این پکیجهای آلوده را شناسایی کرده، از طرفداران کانتر بوده و مهاجم را به یک دست بازی تک به تک دعوت نموده، که البته هنوز پاسخی دریافت نکرده، اما در صورت پذیرش مهاجم، قرار است بازی به صورت زنده استریم شود و مهاجم در صورت باخت، حملات خود را متوقف کند. لیست ۱۲ پکیج آلوده + زنجیرهی حمله: https://b2n.ir/u00450
۱۰:۴۰
️ آیا اینستاگرام و تیکتاک از کاربران خود جاسوسی میکنند؟ طبق بررسیهای فلیکس کروز، برخی اپلیکیشنها مانند اینستاگرام، تیکتاک و فیسبوک، که دارای مرورگر داخلی هستند، با تزریق کد جاوااسکریپت به وبسایتهای باز شده، به اطلاعات بسیار زیادی از کاربران و رفتار آنها در وبسایتهای مذکور دست پیدا میکنند. توجهاکیدا توصیه میشود از باز کردن لینکها در مرورگرهای داخلی اپلیکیشنها پرهیز نمایید، چراکه جز مورد فوق، در بسیاری از حملات فیشینگ نیز، از این مرورگرها استفاده میشود. ️ ریسکها و معایب مرورگر داخلی ۱. تزریق تبلیغات به صفحات وبسایتها۲. ردیابی خریدهای آنلاین و اطلاعات کارت بانکی۳. ردیابی کلیکها، ورودیها، موارد کپی و جایگزین شده۴. سرقت شناسه و پسوردهای کاربر، آدرس فیزیکی و کلیدهای API توصیههاتا جای ممکن سعی کنید از مرورگرهای اصلی خود برای باز کردن لینکها استفاده کنید.در بسیاری از موارد، تنها در صورت کلیک، لینکها در مرورگر داخلی برنامه باز میشوند و گزینهای برای باز شدن در مرورگرهای دیگر ندارند. از این رو توصیه میشود، لینک مورد نظر خود را کپی و آن را در مرورگر امن دستگاه باز نمایید.
۱۱:۰۹
️ کاهش نرخ آلودگی دستگاه کاربران ایرانی به بدافزار بر اساس گزارش کسپرسکی، ایران در فصل دوم ۲۰۲۲ نیز، بالاترین نرخ آلودگی به بدافزار در جهان را دارا بوده اما، این نرخ با روند خوبی در حال کاهش است. بهطور دقیقتر، نرخ آلودگی دستگاههای کاربران ایرانی، از ۴۰.۲۲٪ در سال ۲۰۲۱ به ۳۵.۲۵٪ در فصل اول ۲۰۲۲ و حالا به ۲۶.۹۱٪ در فصل دوم این سال کاهش یافته است. تبلیغافزارها همچنان بیشترین نوع از بدافزارهای نصب شده بر دستگاه کاربران ایرانی، و بهطور عمده متعلق به دو خانوادهی زیر بودهاند: AdWare.AndroidOS.NotifyerAdWare.AndroidOS.Fyben تعداد نصب تروجانهای بانکی نسبت به فصل گذشته نصف شده (۲٪) و میزان نصب باجافزارها، ۱٪ باقی مانده است. اما احتمالا، اوضاع بدتر از اینهاست... به این فکر کنید که این آمار مربوط به کاربران آنتیویروس کسپرسکی است، که وجود آنتیویروس بر دستگاه آنها، نشان از آگاهی نسبیشان به وجود بدافزارهاست. اما در مقابل، حجم عظیمی از کاربرانی قرار میگیرند که به امنیت دستگاه خود و خطرهای موجود در فضای سایبری بیتوجهاند و میزان آلودگی دستگاههایشان در این آمارها لحاظ نمیشود.
۷:۵۱
️ هشدار: هک آیفون، آیپاد، آیپد و مک بهتازگی دو نقص امنیتی در بسیاری از محصولات اپل شناسایی شده که مهاجم در صورت استفاده از آنها میتواند کد مخرب مدنظرش را بر دستگاه کاربر اجرا کرده و کنترل کاملی بر آن بیابد. جزئیات این دو نقص امنیتی هنوز منتشر نشده، اما طبق اعلام اپل، بهنظر میرسد برخی مهاجمان از این نقصها مطلع بوده و از آنها استفاده کردهاند. در نتیجه، چنانچه دارای یکی از محصولات زیر هستید، اکیدا توصیه میشود دستگاه خود را به آخرین نسخه بهروزرسانی نمایید: > آیفون ۶ به بعد> تمام مدلهای آیپد پرو> آیپد Air 2 به بعد> آیپدهای نسل ۵ به بعد> آیپد مینی ۴ به بعد> آیپاد تاچ نسل ۷> مکهای با سیستم عامل macOS Monterey
۷:۴۰
️ گوگل ترنسلیت یا بدافزار ماینر رمزارز؟ بهتازگی یک کمپین مخرب استخراج رمزارز شناسایی شده، که با بهینهسازی موتورهای جستجو در عناوینی مانند «نسخه دسکتاپ گوگل ترنسلیت» بالا آمده و از این طریق بدافزار ماینر خود را از طریق این اپلیکیشنها منتشر کرده و سیستم قربانیان را آلوده مینمایند. برنامه در لایهی اول، نسخهای از گوگل ترنسلیت است که توسط CEF(chromiumembedded) توسعه داده شده و تنها یک ماه بعد از نصب است که بدافزار بر سیستم قربانی اجرا میشود. استخراج رمزارز در این کمپین توسط ماینر معروف XMRig صورت میگیرد، و طبق بررسیها تاکنون هزاران نفر از ۱۱ کشور مختلف، قربانی این کمپین بودهاند. 🧲 گفتنی است به علت چند مرحلهای بودن زنجیر حمله و تاخیر در اجرای بدافزار نهایی، نرخ شناسایی آن توسط آنتیویروسها بسیار پایین بوده و نیازمند توجه ویژه از سوی کاربران است.
۱۲:۰۸
️ خالی کردن حساب بانکی توسط دو آنتیویروس در گوگل پلی بدافزار Sharkbot بار دیگر و باز هم در قالب آنتیویروس و پاککننده به گوگل پلی بازگشته و بیش از ۶۰ هزار دفعه نصب گرفته است. مهاجمان در نسخههای قبلی این بدافزار از Accessibility permissions استفاده میکردند که در حال حاضر با محدودیتهای گوگل پلی در فرآیند انتشار برنامهها، گزینهی مناسبی بهنظر نمیرسد. در نسخهی جدید Sharkbot، پس از نصب، از کاربران درخواست میشود برنامه را بهروزرسانی نمایند که در صورت موافقت کاربر، بدافزار اصلی بر دستگاه وی نصب میشود. اعمال مخرب ۱. حملهی OVerlay: باز کردن یک صفحهی جعلی جهت سرقت اطلاعات ورود و ...۲. کیلاگینگ۳. دسترسی به پیامکهای کاربر۴. کنترل از راه دور (انجام تراکنشهای بانکی) در حال حاضر ایرانیان جزو کاربران هدف این بدافزار نیستند، و قصد فعلی مهاجمان، سرقت از حساب بانکی قربانیان است، با این حال، امکان هرگونه تغییری در بدافزار وجود دارد و بعید نیست والتهای رمزارز کاربران مورد هدف قرار گیرد. ️ نام دو آنتیویروس جعلی: > Mister Phone Cleaner> Kylhavy Mobile Security
۱۱:۵۲
️ حمله به برنامهنویسان توسط دو هکر ایرانی طبق گزارش safebreach دو هکر ایرانی تروجانی را منتشر کردهاند که کاربران هدف آن، برنامهنویسان فارسی زبان بوده و در صورت نصب بر سیستم، اطلاعات بسیار زیادی را از قربانی سرقت میکند. حمله با یک فایل مخرب ورد آغاز میشده، که محتوای آن به فارسی و در مورد زبانهای طراحی سختافزار مانند VHDL و Verilog بوده است. مهاجم با استفاده از اکسپلویت DDE کدی مخرب را داخل یک ماکرو قرار داده که پس از باز شدن فایل، اجرا شده و تروجان CodeRAT از ریپازیتوری گیتهاب وی، بر سیستم قربانی دانلود و اجرا میشود. این تروجان نزدیک به ۵۰ دستور را پشتیبانی میکند و نظارت نسبتا کاملی بر طیف گستردهای از برنامههای کاربر از جمله موارد زیر پیدا میکند: ۱. شبکههای اجتماعی مانند تلگرام، واتساپ و اینستاگرام۲. چندین IDE مانند Visual Studio۳. دیجیکالا و ایتا۴. پایگاه دادهها مانند SQL server و Sqlite۵. ماشینهای مجازی Vmware۶. بازیها مانند Epic Games و Blizzard۷. جیمیل، یاهو و Outlook گفتنی است که در این حمله از Telegram Bot API به عنوان سرور C2 استفاده میشده است.
۱۱:۲۳
️ بازیهای آلوده به بدافزار بر اساس گزارش کسپرسکی، در یک سال گذشته، بیش از ۳۸۰ هزار کاربر بازیهای کامپیوتری و موبایلی، توسط ۹۲ هزار فایل آلوده به بدافزار مورد تهدید قرار گرفتهاند. لیست ۵ بازی که بیشترین تهدیدات در قالب آنها صورت گرفته: کامپیوتری> Minecraft> Roblox> Need for Speed> Grand Theft Auto> Call of Duty موبایلی > Minecraft> Roblox> Grand Theft Auto> PUBG > FIFA انواع بدافزارها تروجان (PSW - Banker - GameThief)این تروجانها به ترتیب، به سرقت اطلاعات کاربران، خالی کردن حساب بانکی آنان و جمعآوری اطلاعات ورود حساب کاربریشان در بازیها میپردازند.در یک سال گذشته، بیش از ۳۷۰۰ تروجان شناسایی شده که سیستم نزدیک به ۶۵۰۰ کاربر را آلوده کردهاند. ماینرتعداد ۱۳۶۷ فایل مخرب ماینر شناسایی شده که سیستم بیش از ۳۳۰۰ کاربر را آلوده و از منابع آن جهت استخراج رمزارز سوءاستفاده کردهاند. چیتتعداد ۳۱۵۴ برنامه مربوط به چیت در بازیها شناسایی شده، که سیستم بیش از ۱۳ هزار کاربر را آلوده کرده و به جای کمک به آنها، عملکرد سیستمشان را کند یا اطلاعاتشان را سرقت کردهاند.
۱۲:۰۲
️ کلاهبرداران رمزارز در دایرکت توییتر مدتی است شاهد ارسال انبوهی از پیامهای جعلی در حوزهی رمزارزها، به کاربرانی از تمام دنیا خاصه کاربران ایرانی، در دایرکت توییتر هستیم. کلاهبردار پیامی را به کاربر ارسال میکند، که واجد ۴ ویژگی است: ۱. پیامدهنده وانمود میکند فردی مبتدی و نابلد در زمینهی رمزارزهاست.۲. مقدار قابل توجهی رمزارز در کیف پول خود دارد، اما در برداشت آن دچار مشکل شده است.۳. کلید خصوصی یا عبارات بازیابی کیف پول خود را داخل پیام قرار میدهد.۴. از شما میخواهد در برداشت رمزارزهایش به او کمک کنید و مقداری از آن را به عنوان پاداش برای خود بردارید. در صورتیکه کاربری به این پیام اعتماد کرده و وارد والت کلاهبردار شود، متوجه میشود که موجودی ادعا شده توسط ارسال کنندهی پیام، در آن وجود دارد. حال چنانچه قصد برداشت بخشی از آن را داشته باشد، باید ابتدا Gas مورد نیاز برای انتقال را به والت واریز کند. در صورت انجام این کار، تمام واریزی کاربر، توسط رباتی که بهوسیلهی کلاهبردار طراحی شده، از والت برداشت و به حساب دیگر وی منتقل میشود. دیگر مستندات: https://b2n.ir/g35387
۱۱:۲۳
️ اپلیکیشن همسریابی یا جاسوسافزار؟ بهتازگی یک اپلیکیشن اندرویدی با نام «همسریابی» در برخی کانالهای تلگرامی در حال انتشار است، که ادعا میکند فعالیت آن زیر نظر فرهنگ و ارشاد اسلامی بوده (!) و کاربر جهت ثبت درخواست آگهی در آن، میبایست مبلغ ۵ هزار تومان پرداخت نماید. ️ طبق بررسیهای تیم تحلیل بدافزار بیتبان، این برنامه بهطور قطع جاسوسافزار بوده و پس از نصب بر دستگاه کاربر، اعمال مخرب زیر را انجام میدهد: ۱. ارسال پیامک ۲. دریافت اطلاعات دستگاه۳. مخفی کردن آیکون برنامه۴. دسترسی به تمامی پیامکها۵. دسترسی به لیست مخاطبین۶. دسترسی به پیامک دریافتی۷. ارسال پیامک به سرور راه دور لازم به ذکر است ۱۸ بدافزار دیگر نیز، با نام بستهی همین جاسوسافزار و عناوینی چون موارد زیر، در فضاهای مختلف منتشر شدهاند: ۱. سامانه ثنا۲. عدالت همراه۳. اینترنت ارزان/هدیه۴. صیغهیاب۵. فیلم ** رایگان اپلیکیشن ضدبدافزار بیتبان تمامی این جاسوسافزارها را شناسایی میکند. تحلیل فنی جاسوسافزار همسریابی + مشخصات: https://b2n.ir/b37378