about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

تروجانی بسیار خطرناک در کمین تلگرام

 

به گزارش واحد امنیت سایبربان؛ محققان امنیتی از شرکت دکتر وب یک تروجان اندرویدی را شناسایی کرده‌اند که مهاجمان سایبری برای مدیریت آن از پروتکل تلگرام استفاده می‌کنند. این تروجان می‌تواند اطلاعات حساس قربانیان را به سرقت برده و کدهای دلخواه مهاجم را بر روی سامانه‌ی قربانی اجرا کند.

این تروجان Android.Spy.377.origin نام داشته و یک ابزار مدیریتی راه دور (RAT) است که در قالب برنامه‌های بی‌خطر توزیع می‌شود. این بدافزار کاربران ایرانی را هدف قرار داده است. این تروجان می‌تواند بر روی تلفن‌های هوشمند و تبلت‌های قربانیان با عنوان برنامه‌هایی مانند «اینستا پلاس»، «پروفایل چکر» و «کلینر پرو» نصب شود.
 
         


 
این بدافزار پس از اجراشدن، به کاربر پیشنهاد می‌دهد تا محبوبیت مالک دستگاه را در بین سایر کاربران تلگرام بررسی کند. برای اجرای این کار، بدافزار از قربانی شناسه‌های خصوصی او را درخواست می‌کند. پس‌ازاینکه قربانی اطلاعات درخواستی را در اختیار مهاجمان قرار می‌دهد، بدافزار Android.Spy.377.origin تعداد بازدیدها از پروفایل کاربر را نمایش می‌دهد. کمی پس از اجرای این عملیات، بدافزار آیکون میان‌بر خود را از صفحه‌ی خانگی حذف می‌کند تا عملیات مخرب خود را مخفی کند.
این بدافزار یک جاسوس‌افزار کلاسیک است که می‌توانند دستورات موردنظر مهاجمان سایبری را اجرا کند. یکی از تفاوت‌هایی که این بدافزار با سایر تروجان‌های اندرویدی دارد، نحو‌ه‌ی کنترل آن توسط مهاجمان سایبری است. مهاجمان برای کنترل این بدافزار از پروتکل تبادل پیام در پیام‌رسان برخط تلگرام استفاده می‌کنند. این اولین تروجان اندرویدی است که از پروتکل تلگرام استفاده می‌کند.
 
  


 
این تروجان پس از حذف پرونده‌ی میان‌بر، اطلاعاتی را از فهرست مخاطبان، پیام‌های کوتاه دریافتی و ارسالی و داده‌های حساب‌های گوگل رونویسی می‌کند. در ادامه این داده‌ها را در دایرکتوری که خود بدافزار اجرا می‌شود، در داخل یک پرونده‌ی متنی ذخیره می‌کند. علاوه بر این‌ها، تروجان با استفاده از دوربین جلویی دستگاه، از چهره‌ی مالک دستگاه عکس می‌گیرد. درنهایت نیز این تصویر و پرونده‌ی اطلاعات را بر روی کارگزار دستور و کنترل بارگذاری می‌کند و یک سیگنال به بات تلگرام نیز ارسال می‌شود تا نشان دهد، دستگاه با موفقیت آلوده‌شده است.
 
پس از سرقت اطلاعات محرمانه، تروجان Android.Spy.377.origin مجدداً به بات تلگرام متصل شده و منتظر می‌ماند تا دستورات کنترلی را دریافت کند. این بدافزار می‌تواند دستورات زیر را از سمت کارگزار دستور و کنترل دریافت کند. زمانی که یکی از این دستورات انجام شد، گزارش آن به سمت بات تلگرام ارسال می‌شود. برای کاهش این نوع خطرات و جلوگیری از آلوده شدن دستگاه‌ها به این تروجان، به کاربران ایرانی اکیداً توصیه می‌کنیم تا برنامه‌های کاربردی را صرفاً از فروشگاه‌های معتبر مانند گوگل‌پلی بارگیری و نصب کنند.
 

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.