about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته کارشناسان، مشتریان بانک‌های مالزی با برنامه‌های نرم‌افزار مخرب اندرویدی هدف قرار گرفتند.

به گزارش کارگروه بین‌الملل سایبریان؛ محققان شرکت امنیت سایبری «ESET»، 3 برنامه اندرویدی مخرب را که مشتریان 8 بانک مالزیایی را هدف قرار می‌دهند، تجزیه و تحلیل کرده‌اند.

به گفته این شرکت، مجرمان سایبری برای کسب سود از مشتریانی که در طول همه‌گیری بیماری کرونا به خرید آنلاین روی آورده‌اند، این خریداران مشتاق را فریب می‌دهند تا برنامه‌های مخرب را دانلود کنند.

در یک کمپین مداوم، عوامل تهدید با استفاده از وب‌سایت‌های جعلی، که به عنوان خدمات قانونی معرفی می‌شوند، تلاش می‌کنند تا اعتبار بانکی را به سرقت ببرند و گاهی اوقات به طور کامل نسخه اصلی را کپی می‌کنند. این وب‌سایت‌ها از نام‌های دامنه مشابه خدمات جعل هویت شده، استفاده می‌کنند.

لوک تِفانکو (Luk tefanko)، محقق ESET، که برنامه‌های مخرب را تجزیه و تحلیل می‌کند، گفت :

«برای راحت‌تر کردن رویکرد خرید آنلاین، مردم به طور فزاینده‌ای از گوشی‌های هوشمند خود استفاده می‌کنند. خریدهای تلفن‌های هوشمند اکثر سفارش‌ها به‌صورت آنلاین و بیشتر آنها با استفاده از برنامه‌های خاص فروشنده هستند.»

این کمپین برای اولین بار در پایان سال 2021 گزارش شد و مهاجمان جعل هویت سرویس تمیز کردن قانونی «Maid4u» بودند. این کمپین، که از طریق تبلیغات فیس‌بوک گسترش یافت، قربانیان احتمالی را وسوسه کرد تا بدافزار اندروید را از یک وب‌سایت مخرب دانلود کنند. در ماه ژانویه امسال، «MalwareHunterTeam» 3 وب‌سایت مخرب دیگر و تروجان اندروید منتسب به این کمپین را شناسایی کرد. اخیراً محققان ESET نیز 4 وب‌سایت جعلی دیگر پیدا کردند. هر 7 وب‌سایت خدماتی را جعل کرده‌اند که فقط در مالزی در دسترس هستند.

وب‌سایت‌های جعلی گزینه‌ای برای خرید مستقیم ارائه نمی‌دهند. در عوض، آنها شامل دکمه‌هایی هستند که ادعا می‌کنند برنامه‌ها را از «Google Play» دانلود می‌کنند؛ با این حال، کلیک کردن روی این دکمه‌ها در واقع نه به فروشگاه Google Play، بلکه به سرورهای تحت کنترل عوامل تهدید منتهی می‌شود. برای موفقیت، این حمله به قربانیان مورد نظر نیاز دارد که گزینه غیر پیش‌فرض نصب برنامه‌های ناشناخته را در دستگاه‌های خود فعال کنند.

هنگامی که زمان پرداخت برای سفارش فرا می‌رسد، گزینه‌های پرداختی به قربانیان ارائه می‌شود که می‌توانند با کارت اعتباری یا با انتقال مبلغ مورد نیاز از حساب‌های بانکی خود پرداخت کنند.

در زمان فعال بودن این تحقیق امکان انتخاب گزینه پرداخت کارت اعتباری وجود نداشت.

پس از انتخاب گزینه انتقال مستقیم، یک صفحه پرداخت جعلی «FPX» به قربانیان ارائه و از آنها خواسته می‌شود که بانک خود را از بین 8 بانک مالزی ارائه شده انتخاب و سپس اعتبار خود را وارد کنند. قربانیان پس از ارسال اعتبار بانکی خود، پیام خطایی دریافت می‌کنند که به آنها اطلاع می‌دهد شناسه کاربری یا رمز عبوری که ارائه کرده‌اند نامعتبر است.

در این مرحله، اطلاعات کاربری وارد شده برای اپراتورهای بدافزار ارسال شده است. برای اطمینان از اینکه عاملان تهدید می‌توانند به حساب‌های بانکی قربانیان خود وارد شوند، برنامه‌های فروشگاه الکترونیکی جعلی تمامی پیامک‌های دریافتی قربانی را در صورتی که حاوی کدهای احراز هویت دو مرحله‌ای (2FA) ارسال شده از سوی بانک باشد، به اپراتورها ارسال می‌کنند.

تِفانکو اظهار داشت :

«در حالیکه این کمپین فعلاً منحصراً مالزی را هدف قرار می‌دهد، ممکن است بعداً به سایر کشورها و بانک‌ها نیز گسترش یابد. در حال حاضر مهاجمان به دنبال مدارک بانکی هستند، اما ممکن است در آینده امکان سرقت اطلاعات کارت اعتباری را نیز فراهم کنند. تحقیقات ESET کد مخرب یکسانی را در هر 3 برنامه تحلیل شده پیدا کرده و ما را به این نتیجه رسانده است که همه آنها می‌توانند به یک عامل تهدید نسبت داده شوند.»

برای محافظت از خود در برابر این نوع تهدید، ابتدا سعی کنید مطمئن شوید که از وب‌سایت‌های قانونی برای خرید استفاده می‌کنید :

  • امن بودن وب‌سایت را بررسی کنید، یعنی «URL» آن با « https:// » شروع شود. برخی مرورگرها حتی ممکن است از باز کردن وب‌سایت‌های غیر «HTTPS» خودداری کنند و صریحاً به کاربران هشدار دهند یا گزینه‌ای برای فعال کردن حالت فقط HTTPS ارائه دهند.
  • مراقب کلیک کردن روی تبلیغات و نتایج موتور جستجوی پولی باشید.
  • به منبع برنامه‌های دانلود شده توجه کنید. مطمئن شوید که واقعاً به فروشگاه Google Play هدایت شده‌اید.
  • در صورت امکان از نرم‌افزار یا سخت‌افزار 2FA به جای پیامک و از راهکارهای امنیتی موبایل استفاده کنید.

منبع:

تازه ترین ها
انصراف
1404/09/01 - 17:08- آمریکا

انصراف داوطلبانه کمیسیون بورس و اوراق بهادار از شکایت علیه سولار ویندز

کمیسیون بورس و اوراق بهادار آمریکا اعلام کرد که به‌طور داوطلبانه دادخواست سال ۲۰۲۳ علیه شرکت سولار ویندز و مدیر ارشد امنیت اطلاعات آن را که آنها را به فریب سرمایه‌گذاران از طریق پنهان‌کردن ضعف‌های جدی امنیت سایبری متهم می‌کرد، رد می‌کند.

رد
1404/09/01 - 17:00- جرم سایبری

رد اتهامات دو نوجوان بریتانیایی متهم به حمله سایبری

دو نوجوان بریتانیایی که به مشارکت در حمله سایبری سال گذشته به سازمان حمل‌ونقل لندن متهم شده‌اند، در دادگاه ساث‌ورک تمام اتهامات را رد کردند؛ پرونده‌ای که با جرایم شدید سایبری در بریتانیا و آمریکا گره خورده است.

لغو
1404/09/01 - 16:51- آمریکا

لغو مقررات سایبری دوره بایدن پس از افشای نفوذ چین به شرکت‌های مخابراتی

کمیسیون ارتباطات فدرال ارتباطات با رأی اکثریت جمهوری‌خواهان، مقررات سایبری وضع‌شده پس از حملات گسترده هکرهای چینی به شرکت‌های مخابراتی آمریکا را لغو کرد؛ اقدامی که با انتقاد شدید مقام‌های دموکرات و کارشناسان امنیتی روبه‌رو شده است.