پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در خصوص کلاهبرداری با ترفند دریافت بسته معیشتی رئیسجمهور منتخب به مردم هشدار داد و اظهار داشت اخیرا در شبکه های اجتماعی و پیام رسان ها لینکی با عنوان بسته معیشتی و حمایتی دولت مسعود پزشکیان منتشر گردیده است که با هدف کلاهبرداری و خالی کردن حساب شهروندان از سوی سودجویان سایبری برای مردم ارسال می گردد .
وی افزود: لینکهای آلوده، کاربران را به درگاههای جعلی پرداخت هدایت می کند که در نتیجه آن، سودجویان به اطلاعات بانکی افراد دسترسی پیدا میکنند و به این وسیله میتوانند به حسابهای بانکی آنها دستبرد بزنند و مبالغی از آنها برداشت کنند.
سرهنگ عمران فر ادامه داد: هموطنان دقت نظر داشته باشند که به هیچ عنوان فریب این پیامک که از طریق سر شماره شخصی و آشنایان یا از طریق پیام رسانهای بومی و غیربومی برایشان ارسال شده را نخوردند و از کلیک بر روی لینک مندرج در آن پرهیز کنند و در صورت دریافت پیام های جعلی و آلوده به لینک های مخرب و بدافزار، بدون کلیک کردن بر روی لینک فورا پیامک را از گوشی تلفن همراه خود پاک کنند.
رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدارهای پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسانهای موبایلی موضوع را از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی گزارش دهند و در هر ساعت از شبانه روز در صورت مواجه با کلاهبرداری اینترنتی و یا برداشت های غیر مجاز از حسابهای بانکی خود، با مرکز فوریتهای سایبری پلیس فتا به شماره 096380 تماس بگیرند .
پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در تشریح این خبر اظهار داشت: در پی مراجعه یکی از شهروندان به این پلیس و طرح شکایت، در فضای مجازی با شخصی که خود را فروشنده نهال درخت معرفی نمود آشنا شدم و به منظور خرید نهال درخت مبلغی بابت خرید، برای ایشان واریز نموده ام که فروشنده از ارسال کالا خودداری و پاسخگوی تماسهای بنده نبوده است.
وی دامه داد : در این رابطه با بررسی انجام شده مشخص شد متهم مرتبط با این کلاهبرداری به شیوه درج فروش نهال درخت اقدام به دریافت مبلغی از خریدار نموده و هیچ کالایی برای ایشان ارسال نکرده است که در ادامه حساب ایشان مسدود و جهت سیر مراحل قانونی پرونده به دادسرای استان ارسال گردید.
ایشان افزود با اشاره به اینکه برخی سودجویان از طریق آگهیهای جعلی در فضایمجازی و جلب اعتماد قربانیان اقدام به کلاهبرداری مینمایند به کاربران توصیه کرد: قبل از هرگونه خرید، از صحت و سقم آگهی و کالای ارائه شده اطمینان حاصل کرده و مبلغ کالای خریداری شده را در محل بپردازند و از سایت های معتبر خرید نمایند.
رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدارهای پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازیرا از طریق فوریت های سایبری تلفن096380 یا از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی مطرح نمایند.
پایگاه اطلاع رسانی پلیس فتا: سرهنگ سید مهدی عمران فر رئیس پلیس فتا استان کهگیلویه وبویراحمد در تشریح این خبر اظهار داشت: احدی از همشهریان با در دست داشتن مرجوعه قضایی به این پلیس مراجعه و بیان نمودند که در برنامه دیوار آگهی فروش طلا ثبت نمودم که خانمی به قصد خرید تماس حاصل و پس از انجام معامله و واریز مبلغ ،حساب بنده مسدود گردید .
وی افزود: با اقدامات فنی کارشناسان و با بررسی های کارشناسان این پلیس مشخص گردید شخص کلاهبردار اقدام به ارسال لینک فیشینگ برای شخص دیگری نموده و پس از هک حساب مبلغ 860 میلیون ریال به صورت غیر مجاز از حساب آن برداشت و به حساب ثبت کننده آگهی فروش طلا واریز که بلافاصله حساب ایشان میدود گردیده است.
سرهنگ عمران فر ادامه داد: احراز هویت شخص خریدار،عدم واریز بیعانه و مشاهده و بررسی اصالت و سلامت کالا قبل از واریز وجه از مهمترین راهکارهای پیشگیری از کلاهبرداری در خرید از فروشگاههای آنلاین و سایتهای واسط فروش است که با کمی دقت و افزایش آگاهی هموطنان میتوانند کلاهبرداران سایبری را ناکام بگذارند.
رئیس پلیس فتا استان کهگیلویه و بویراحمد از شهروندان خواست: هشدارهای پلیس فتا را جدی گرفته و در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسانهای موبایلی مراتب را از طریق نشانی پلیس فتا به آدرسwww.fata.gov.ir بخش ارتباطات مردمی گزارش نمایندو در هر ساعت از شبانه روز در صورت مواجه با کلاهبرداری اینترنتی و یا برداشت های غیر مجاز از حسابهای بانکی خود، موضوع را به مرکز فوریتهای سایبری پلیس فتا به شماره 096380 گزارش نمایند
رییس پلیس فتا استان فارس از شناسایی و دستگیری خانمی جوان که با شگردهای مختلف قربانیهای خود را به بهانه خرید لوازمهای آرایشی و بهداشتی فریب داده بود واز آنها مبلغ 210 میلیارد ریال کلاهبرداری کرده بود، خبر داد.
پایگاه اطلاع رسانی پلیس فتا، سرهنگ امیر حسین سلیمانی در تشریح این خبر گفت: در پی شکایت شهروند شیرازی مبنی بر کلاهبرداری از وی به بهانه خرید وسایل و لوازم آرایشی و بهداشتی از طریق فضای مجازی، رسیدگی به موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.
سرهنگ سلیمانی ادامه داد: شاکی در اظهارات خود بیان داشت، از طریق فضای مجازی با شخصی که خود را وارد کننده مواد و لوازم آرایشی و بهداشتی معرفی نموده بود آشنا شدم و وی برای جلب اعتماد شاکی در ابتدا اقدام به ارسال سفارشات شاکی در کمترین زمان با بهترین کیفیتها می نمود و پس از جلب اعتماد شاکی و دریافت مبلغ 140 میلیارد ریال برای سفارشات بیشتر، دیگر جوابگوی تماسها و پیامهای شاکی نبوده است.
این مقام انتظامی با اشاره به اینکه متهم برای ناشناس ماندن از حسابهای بانکی اقوام و آشنایان خود استفاده می نمود، گفت: با بررسیهای بیشتر مشخص شد متهم از 8 نفر دیگر در شهر شیراز با همین شگرد کلاهبرداری کرده است.
این مقام مسئول گفت: با اقدامات فنی، شیوه و شگردهای خاص پلیسی، متهم که خانمی جوان بود مورد شناسایی قرار گرفت و با هماهنگی مقام قضایی تیمی از افسران این پلیس به استان اصفهان مراجعه و متهم را دستگیر نمودند.
سرهنگ سلیمانی گفت: این خانم جوان تا کنون اقرار به کلاهبرداری از 19 نفر به ارزش 210 میلیارد ریال نموده که با بررسیهای کارشناسان این پلیس از گوشیهای همراه و حسابهای بانکی در اختیار متهم، تعداد شکات و مبلغ کلاهبرداری بیش از این تعداد است.
رئیس پلیس فتا فارس با بیان اینکه کاربران هرگز فریب اینگونه آگهیها به واسطه قیمت پایین در فضای مجازی را نخورند، از هموطنان درخواست کرد: در خصوص خرید از سایتهای خرید و فروش دقت کافی را داشته باشند و در صورت برخورد با هرگونه مورد مشکوک آن را از طریق وب سایت پلیس فتا به نشانی اینترنتی www.fata.gov.ir و یا با شماره تلفن 096380 با کارشناسان ما در میان بگذارند.
رییس پلیس فتا استان فارس از شناسایی و دستگیری 3 کلاهبردار که با شگردهای مختلف قربانیهای خود را پای عابر بانک میکشاندند و از آنها کلاهبرداری میکردند، خبر داد.
پایگاه اطلاع رسانی پلیس فتا، سرهنگ امیر حسین سلیمانی در تشریح این خبر گفت: در پی شکایت شهروند شیرازی مبنی بر کلاهبرداری از وی به بهانه برنده شدن در یکی از مسابقات اپراتورهای تلفن همراه، رسیدگی به موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.
سرهنگ سلیمانی ادامه داد: شاکی در اظهارات خود بیان داشت، شخصی ناشناس با وی تماس گرفته و ضمن معرفی خود بعنوان یکی از مسولین اپراتورهای تلفن همراه و برنده شدن وی در یکی از مسابقات این اپراتور، از او درخواست میکنند تا برای دریافت جایزه 200 میلیونی خود پای دستگاه عابر بانک برود.
این مقام انتظامی در ادامه گفت: متهمین علاوه بر کشاندن شاکی پای دستگاه عابر بانک با مهندسی اجتماعی به اطلاعات موبایل بانک وی دسترسی پیدا کرده و در چندین مرحله از چند حساب شاکی مبلغ 5 میلیارد ریال برداشت نموده بودند.
این مقام مسئول گفت: با اقدامات فنی، شیوه و شگردهای خاص پلیسی، 3 نفر به هویتهای معلوم شناسایی و با هماهنگی مقام قضایی تیمی از افسران این پلیس به استان تهران مراجعه و متهمین را دستگیر نمودند.
این مقام انتظامی با اشاره به اینکه متهمین برای ناشناس ماندن با اجاره کردن حسابهای بانکی و سیم کارتهای مختلف از دیگران اقدام به کلاهبرداری از شهروندان نموده بودند، گفت: تا کنون این 3 کلاهبردار اقرار به کلاهبرداری از 40 نفر به ارزش 15 میلیارد ریال نمودهاند که با بررسیهای کارشناسان این پلیس از گوشیهای همراه و حسابهای بانکی در اختیار این 3 متهم، تعداد شکات و مبلغ کلاهبرداری بیش از این تعداد است.
رییس پلیس فتا استان فارس با بیان اینکه شهروندان باید به هیچ عنوان اعتنایی به اینگونه تماسها و پیامکها نکنند، ادامه داد: شهروندان توجه داشته باشند برای واریز وجه به حساب عابر بانک آنان و دریافت جوایز نیازی به حضور در کنار دستگاه خودپرداز نمیباشد و از ارائه اطلاعات بانکی خود و رمزهای بانکی به دیگران خودداری نمایند و در صورت برنده شدن در مسابقات مختلف تنها ارائه شماره کارت و یا شماره حساب بانکی کفایت میکند.
سرهنگ سلیمانی از شهروندان خواست در صورت اطلاع از هرگونه فعالیت مجرمانه در فضای مجازی یا پیام رسانهای موبایلی مراتب را از طریق نشانی پلیس فتا به آدرس www.fata.gov.ir یا از طریق شماره تماس 096380 مرکز فوریتهای سایبری استان فارس گزارش نمایند.
محققان Trend Micro پیشرفت نگرانکنندهای را در زرادخانه باجافزار در حال گسترش کشف کردهاند - یک نوع لینوکس جدید از گروه باجافزار Play که محیطهای ESXi را هدف قرار میدهد.
محققان دانش سایبری گزارش میدهند که این نوع جدید از باجافزار Play، با نام مستعار Balloonfly و PlayCrypt، فقط در محیطهای VMware ESXi رمزگذاری میشود، به این معنی که این گروه ممکن است حملات خود را در سراسر پلتفرم لینوکس گسترش دهد و به طور بالقوه «به یک استخر قربانیان گسترده و موارد دیگر منجر شود. مذاکرات موفقیت آمیز باج." هدف آن به حداکثر رساندن تأثیر حملات، هدف قرار دادن سازمانهایی است که وابستگی زیادی به محیطهای مجازی دارند.
محیطهای ESXi که توسط کسبوکارها برای میزبانی چندین ماشین مجازی، برنامههای کاربردی حیاتی و دادهها استفاده میشود، میتوانند در عملیات مختل شوند، پشتیبانگیریها را رمزگذاری کنند و در صورت به خطر افتادن، قابلیتهای بازیابی اطلاعات را کاهش دهند. با حمله به هاست های ESXi، باج افزار Play به طور بالقوه می تواند کل زیرساخت مجازی یک سازمان را فلج کند.
این گروه برای اولین بار در ژوئن 2022 شناسایی شد و به دلیل تاکتیکهای اخاذی مضاعف، تکنیکهای فرار و تأثیر آن بر سازمانهای آمریکای لاتین مشهور است. از اکتبر 2023، حدود 300 سازمان توسط Play هدف قرار گرفتند و امسال تمرکز بیشتری روی ایالات متحده دارد.
طبق گزارش Trend Micro، نوع جدید لینوکس که به تازگی کشف شده رفتاری مطابق با حملات باج افزار قبلی Play از خود نشان می دهد. نوع لینوکس در یک فایل بایگانی RAR که بر روی یک آدرس IP میزبانی میشود، فشرده میشود که حاوی ابزارهای مورد استفاده در حملات قبلی Play، از جمله PsExec، NetScan، WinSCP، WinRAR، و درب پشتی Coroxy است.
محققان بر این باورند که نوع لینوکس ممکن است از تاکتیکها، تکنیکها و رویههای مشابه (TTP) استفاده کند. نمونه باجافزار قبل از رمزگذاری فایلهای ماشین مجازی، از جمله دیسک VM، پیکربندی و فایلهای ابرداده، و انداختن یادداشت باجگیری در دایرکتوری ریشه، اجرا در یک محیط ESXi را تضمین میکند. تجزیه و تحلیل استفاده از یک اسکریپت پوسته سفارشی برای تحویل و اجرای محموله را نشان داد.
حتی شگفتانگیزتر این است که گروه باجافزار Play از یک مکانیسم الگوریتم تولید دامنه ثبت شده (RDGA) استفاده میکند که به یک عامل تهدید بدنام دیگر - Prolific Puma - مرتبط است. RDGA ها تاکتیکی هستند که توسط بدافزارها برای تولید پویا آدرس های سرور فرمان و کنترل (C2) استفاده می شود و شناسایی و مسدود کردن آنها را سخت تر می کند. استفاده مشترک از سیستم RDGA Prolific Puma سوالاتی را در مورد همکاری احتمالی بین دو گروه ایجاد می کند.
Hackread.com هفته گذشته هنگامی که محققان امنیت سایبری در Infoblox گزارش دادند که یک عامل تهدید ناشناس به نام "Revolver Rabbit" با استفاده از RDGA برای ثبت 500000 .Bond TLD (دامنه های سطح بالا) در مورد سوء استفاده از RDGA هشدار داد.
بنابراین، سازمانها باید بدون توجه به سیستم عامل خود، در برابر حملات باج افزار هوشیار باشند. مراحل کلیدی شامل وصله و بهروزرسانی سریع میزبانهای ESXi، اجرای کنترلهای دسترسی قوی و تقسیمبندی، پشتیبانگیری منظم از دادهها، و سرمایهگذاری در راهحلهای تشخیص و پاسخ نقطه پایانی (EDR) است.
جیسون سوروکو، معاون ارشد تولید در Sectigo در مورد توسعه اخیر اظهار داشت: "به خطر انداختن یک سرور ESXi می تواند منجر به اختلال گسترده شود، زیرا یک حمله می تواند چندین ماشین مجازی را به طور همزمان از کار بیاندازد و بر عملیات و خدمات اصلی تجارت تاثیر بگذارد."
تاکتیکهای اخاذی مضاعف Play، که شامل رمزگذاری و استخراج دادهها میشود، فشار را بر قربانیان برای پرداخت باج افزایش میدهد. جیسون توضیح داد که گنجاندن ابزارهای رایج برای حرکت جانبی و پایداری، قدرت تهدید را برجسته می کند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی مبنی بر بهره برداری فعال، دو نقص امنیتی را به فهرست آسیب پذیری های شناخته شده (KEV) اضافه کرده است.
آسیب پذیری ها در زیر لیست شده اند:
CVE-2012-4792 (امتیاز CVSS: 9.3) - آسیب پذیری Microsoft Internet Explorer Use-After-Free
CVE-2024-39891 (امتیاز CVSS: 5.3) - آسیب پذیری افشای اطلاعات تاییدیه Twilio
CVE-2012-4792 یک آسیبپذیری بدون استفاده از یک دهه در اینترنت اکسپلورر است که میتواند به مهاجم راه دور اجازه دهد تا کد دلخواه را از طریق یک سایت ساختهشده خاص اجرا کند.
در حال حاضر مشخص نیست که آیا این نقص در معرض تلاشهای بهرهبرداری مجدد قرار گرفته است یا خیر، اگرچه از آن به عنوان بخشی از حملاتی که شورای روابط خارجی (CFR) و وبسایتهای شرکت Capstone Turbine را در دسامبر 2012 هدف قرار میدهند، مورد سوء استفاده قرار گرفت.
از سوی دیگر، CVE-2024-39891 به یک اشکال افشای اطلاعات در یک نقطه پایانی احراز هویت نشده اشاره می کند که می تواند برای "پذیرش درخواستی حاوی یک شماره تلفن و پاسخ با اطلاعاتی در مورد اینکه آیا شماره تلفن در Authy ثبت شده است یا خیر" مورد سوء استفاده قرار گیرد.
در اوایل این ماه، Twilio گفت که این مشکل را در نسخههای 25.1.0 (اندروید) و 26.1.0 (iOS) حل کرده است، زیرا عوامل تهدید ناشناس از این نقص برای شناسایی دادههای مرتبط با حسابهای Authy استفاده کردند.
CISA در مشاوره ای گفت: "این نوع آسیب پذیری ها حامل های حمله مکرر برای بازیگران سایبری مخرب هستند و خطرات قابل توجهی برای شرکت فدرال ایجاد می کنند."
آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظفند آسیبپذیریهای شناساییشده را تا 13 آگوست 2024 اصلاح کنند تا از شبکههای خود در برابر تهدیدات فعال محافظت کنند.
سازمانها در تایوان و یک سازمان غیردولتی ایالات متحده (NGO) مستقر در چین توسط یک گروه هکری وابسته به دولت پکن به نام Daggerfly با استفاده از مجموعهای از ابزارهای بدافزار ارتقا یافته هدف قرار گرفتهاند.
تیم شکارچی تهدید سیمانتک، بخشی از Broadcom، در گزارش جدیدی که امروز منتشر شد، گفت: این کمپین نشانهای از این است که این گروه "همچنین درگیر جاسوسی داخلی است." در حمله به این سازمان، مهاجمان از یک آسیب پذیری در سرور HTTP آپاچی برای ارائه بدافزار MgBot خود سوء استفاده کردند.
Daggerfly که با نام های Bronze Highland و Evasive Panda نیز شناخته می شود، قبلاً با استفاده از چارچوب بدافزار مدولار MgBot در ارتباط با یک ماموریت جمع آوری اطلاعات با هدف ارائه دهندگان خدمات مخابراتی در آفریقا مشاهده شده بود. شناخته شده است که از سال 2012 عملیاتی شده است.
این شرکت خاطرنشان کرد: «به نظر میرسد Daggerfly میتواند با بهروزرسانی سریع مجموعه ابزار خود برای ادامه فعالیتهای جاسوسی خود با کمترین اختلال، به قرار گرفتن در معرض قرار گرفتن واکنش نشان دهد».
آخرین مجموعه حملات با استفاده از یک خانواده بدافزار جدید مبتنی بر MgBot و همچنین یک نسخه بهبود یافته از بدافزار شناخته شده Apple macOS به نام MACMA مشخص می شود که برای اولین بار توسط گروه تحلیل تهدیدات گوگل (TAG) در نوامبر 2021 به عنوان توزیع شده افشا شد. از طریق حملات سوراخ آبی که کاربران اینترنت در هنگ کنگ را با سوء استفاده از نقص های امنیتی در مرورگر سافاری هدف قرار می دهند.
این توسعه اولین بار است که نوع بدافزار، که قادر به جمع آوری اطلاعات حساس و اجرای دستورات دلخواه است، به طور صریح به یک گروه هکر خاص مرتبط شده است.
SentinelOne در تجزیه و تحلیل بعدی در آن زمان خاطرنشان کرد: «بازیگران پشت macOS.MACMA حداقل از کدهای توسعهدهندگان ELF/Android استفاده مجدد میکردند و احتمالاً تلفنهای اندرویدی را نیز با بدافزار هدف قرار میدادند».
اتصالات MACMA به Daggerly همچنین از همپوشانی کد منبع بین بدافزار و Mgbot و این واقعیت که به یک سرور فرمان و کنترل (C2) (103.243.212[.]98) متصل می شود که توسط MgBot نیز استفاده شده است، ناشی می شود.
بدافزار جدید دیگری که در زرادخانه آن وجود دارد، Nightdoor (معروف به NetMM و Suzafk)، ایمپلنتی است که از Google Drive API برای C2 استفاده میکند و حداقل از سپتامبر 2023 در حملات حفرهای با هدف کاربران تبتی مورد استفاده قرار گرفته است. جزئیات این فعالیت برای اولین بار توسط ESET اوایل ماه مارس.
سیمانتک گفت: «این گروه میتواند نسخههایی از ابزارهای خود را ایجاد کند که اکثر پلتفرمهای اصلی سیستمعامل را هدف قرار میدهند. "
این توسعه در حالی صورت میگیرد که مرکز ملی واکنش اضطراری ویروس رایانهای چین (CVERC) ادعا میکند که طوفان ولتاژ - که توسط کشورهای Five Eyes به عنوان یک گروه جاسوسی چین-nexus نسبت داده میشود - اختراع سازمانهای اطلاعاتی ایالات متحده است و آن را اطلاعات نادرست توصیف کرد. پویش.
CVERC در گزارش اخیر خود تاکید کرد: «اگرچه اهداف اصلی آن کنگره ایالات متحده و مردم آمریکا هستند، اما همچنین تلاش می کند چین را بدنام کند، بین چین و سایر کشورها اختلاف ایجاد کند، توسعه چین را مهار کند و شرکت های چینی را غارت کند». .