بایگانی برچسب برای: بدافزار

محققان اخیراً متوجه شده‌اند که دو اپلیکیشن محبوب مدیریت فایل که در فروشگاه پلی (Google Play Store) چیزی در حدود 1.5 میلیون دانلود و نصب موفق داشته اند، با نام‌های File Recovery & Data Recovery و File Manager بدافزارهای سرقت اطلاعات هستند و داده‌های کاربران را به سرورهای مستقر خود در چین انتقال می‌دهند.

بد افزار های اندروید

اگرچه، Play Store به طور کلی محلی قابل اعتماد برای دانلود اپلیکیشن‌های اندرویدی محسوب می‌شود، اما هر از چند گاهی هکرها موفق می‌شوند که برنامه‌های مخرب و آلوده به بدافزار خود را در این فروشگاه منتشر کنند. این دو اپلیکیشن جدیدترین اپلیکیشن‌هایی هستند که مشخص شده با وجود میلیون‌ها کاربر یک ابزار جاسوسی هستند.

شرکت امنیت سایبری Pradeo با انتشار گزارش جدیدی اعلام کرد که این اپلیکیشن‌های آلوده توسط یک توسعه‌دهنده منتشر شده و بالغ بر 2 میلیون کاربر دارند. به گفته محققان، این دو اپلیکیشن با ظاهر نرم‌افزارهای مدیریت فایل بر روی گوشی کاربر نصب می‌شوند، با این حال در ذات خود کدهای جاسوسی را دارند که اطلاعات مهم کاربر را بی‌سروصدا به سرورهای خود هدایت میکنند.

اپلیکیشن File Recovery and Data Recovery بیشتر از یک میلیون بار از فروشگاه گوگل پلی دانلود و روی گوشی کاربران نصب شده، در حالی که این رقم برای اپلیکیشن File Manager حدود 500 هزار دانلود اعلام شده است.

جمع‌آوری داده‌هایی که برای این برنامه‌ها (بدافزار) منطقی نیست!

در بخش توضیحات مربوط به این دو نرم‌افزار گفته شده که هیچ داده‌ ای از گوشی تلفن  کاربر جمع‌آوری نخواهد شد، اما با این حال محققان شرکت امنیت سایبری Pradeo خلاف این ادعا را ثابت کردند.

بر اساس آنچه در گزارش Pradeo آمده است، بدافزارهای فوق‌الذکر داده‌های شخصی کاربر از جمله موارد ذیل را جمع‌آوری می‌کنند:

  • اطلاعات مربوط به مخاطبین ذخیره شده
  • ایمیل و مخاطبین شبکه‌های اجتماعی
  • تصاویر، صدا‌ها و ویدئوهای جمع‌آوری شده در این برنامه‌ها
  • موقعیت مکانی کاربر به صورت آنی
  • کد کشور
  • نام ارائه‌دهنده شبکه تلفن همراه
  • شماره مربوط به نسخه سیستم‌عامل
  • مدل دستگاه و …

به گزارش Phonearena، این برنامه‌ها اخیراً از Google Play Store حذف شده‌اند، با این حال به نظر می‌رسد که گوشی تعداد بسیار زیادی از کاربران اندرویدی را آلوده کرده‌اند. نیازی به توضیح نیست که اگر این اپلیکیشن‌ها را روی گوشی خود دارید، باید هرچه سریع‌تر آن‌ها را حذف کنید.

 

تیم اطلاعات امنیتی مایکروسافت به کاربران و مدیران دفتر 365 هشدار داده است که در جستجوی یک ایمیل فیشینگ “فریبنده” با آدرس فرستنده های جعلی هستند.

 

مایکروسافت پس از مشاهده یک کمپین فعال که در هدف قرار دادن سازمان های Office 365 با ایمیل های متقاعد کننده و چندین تکنیک برای دور زدن تشخیص فیشینگ ، از جمله صفحه فیشینگ Office 365 ، میزبانی برنامه های ابری گوگل Google و یک سایت خطرناک SharePoint که قربانیان را ترغیب می کند تا اطلاعات خود را تایپ کنند ، هشدار داد.

“تیم امنیتی مایکروسافت” اعلام کرد: یک کمپین فعال فیشینگ از ترکیب حیله گر آدرس های اصلی فرستنده با ظاهری مشروع ، آدرس های فرستنده نمایش جعلی که حاوی نام کاربری و دامنه های هدف هستند و نام هایی که از خدمات قانونی تقلید می کنند استفاده می کند.

“آدرس های فرستنده اصلی شامل تغییرات کلمه” ارجاع “است و از دامنه های مختلف سطح بالا استفاده می کند ، از جمله دامنه com [.] com ، که به طور گسترده توسط کمپین های فیشینگ برای جعل و غلط تایپی استفاده می شود.”

فیشینگ همچنان مشکلی سخت برای مشاغل است که نیاز به آموزش منظم راه حل های فنی ، مانند احراز هویت چند عاملی در همه حساب ها داردکه مایکروسافت و CISA به شدت آن را توصیه می کنند.

فیشینگ جزء اصلی حملات سازش با ایمیل تجاری (BEC) است که بر اساس آخرین آمار FBI در سال گذشته بیش از 4.2 میلیارد دلار برای آمریکایی ها هزینه داشته است. هزینه آن بسیار بیشتر از حملات باج افزارهای معروف است. BEC ، که متکی بر حساب های ایمیل آسیب دیده یا آدرس های ایمیل مشابه آدرس های مجاز است ، فیلتر نمی شود زیرا در ترافیک معمولی و مورد انتظار ترکیب می شوند.

این حملات از Microsoft SharePoint در نام نمایشی استفاده می کند تا قربانیان را ترغیب کند تا روی پیوند کلیک کنند. این ایمیل به عنوان یک درخواست “اشتراک فایل” برای دسترسی به “گزارش کارکنان” ، “پاداش ها” و سایر محتواهایی که در یک صفحه گسترده اکسل قرار گرفته اند ، مطرح می شود. همچنین دارای پیوندی است که به صفحه فیشینگ منتقل می شود و مارک های مایکروسافت زیادی وجود دارد.

در حالی که لوگوهای متقاعد کننده مایکروسافت در سراسر ایمیل پراکنده شده اند ، آدرس اصلی فیشینگ به یک منبع ذخیره سازی Google متکی است که قربانی را به دامنه Google App Engine AppSpot می‌کشاند.

ایمیل ها حاوی دو نشانی اینترنتی هستند که هدرهای HTTP را نادرست نشان داده اند. نشانی اینترنتی فیشینگ اصلی یک منبع ذخیره سازی Google است که به یک دامنه AppSpot اشاره می کند و نیاز به کاربر دارد که قبل از ارائه دامنه دیگری از محتوای کاربر Google با صفحه فیشینگ Office 365 وارد سیستم شود.

نشانی اینترنتی دوم در تنظیمات اعلانات قربانی را به یک سایت SharePoint آسیب دیده پیوند می دهد. هر دو نشانی اینترنتی برای ورود به صفحه نهایی نیاز به ورود به سیستم دارند .مایکروسافت خاطرنشان می کند که این کمپین “زیرکانه تر از حد معمول” است.مایکروسافت از ویژگی “Safe Links” Defender for Office 365 phishing برای حفاظت از فیشینگ استفاده می کند که ایمیل فیشینگ را “در لحظه ای که کاربر روی پیوندی کلیک می کند که با لیست صفحات فیشینگ شناخته شده خود مطابقت دارد” از بین می‌برد.همچنین جزئیاتی را در GitHub در مورد زیرساخت های مرتبط با ایمیل های جعلی که از SharePoint و سایر محصولات برای فیشینگ معتبر تقلید می کنند ، منتشر کرده است.

و خاطرنشان کرد: “اپراتور همچنین از زیرساخت های URL مجاز مانند Google ، Microsoft و Digital Ocean برای میزبانی صفحات فیشینگ خود استفاده می کند.”