نفوذ بدافزار سارق اطلاعات به ویندوز از طریق تبلیغات گوگل
سایر منابع:
سایر خبرها
نفوذ بدافزار سارق اطلاعات به ویندوز از طریق تبلیغات گوگل
به گزارش شبکه خبری ICTPRESS، بدافزار Rhadamanthys سرقت کننده جدید اطلاعات است که با استفاده از Google Ads کاربران را به وب سایت های مخرب هدایت می کند. این بدافزار با تکنیک Hijacks Google Ads از نرم افزارهای مجاز برای انتشار خود، سوء استفاده می کند و در تلاش است تا دسترسی اولیه به سیستم قربانی را به دست آورد. هنگام دانلود برنامه به ظاهر مجاز، یک نصب کننده نیز دانلود می شود که بدون اطلاع کاربر ...
کلاهبرداران سایبری در کمین کاربران پی فا
که به منظور سرقت اطلاعات بانکی کاربران کاربرد دارد، به نام “دریافت وجه” معرفی شده است. این اپلیکیشن جعلی اولین بار در گروه هایی که در برابر دریافت عضو پول پرداخت می کنند، دیده شد. این کار مجرمانه از دید پی فا دور نمانده و رسیدگی به آن را در دستور کار خود قرار داده است. نحوه کلاهبرداری توسط این اپلیکیشن بدافزار را با استفاده از تکنیک مهندسی معکوس بررسی کرده ایم که در ادامه به توضیح آن می پردازیم ...
کاربران پی فا در برابر سوءاستفاده کلاهبرداران هوشیار باشند
اطلاعات کارت بانکی و موجودی آن را سرقت کنند. در واقع بعد از نصب برنامه و ورود شماره موبایل، بدافزار به سرور خود فایل Request.php را ارسال می کند. exXXeXXs-noXXXs.XX/request.php?phone=09123456789&port=88084&info=install سپس قربانی صفحه ای مشاهده می کند که با استفاده از کامپوننت ( WebView ) پیاده سازی شده و ظاهری مثل درگاه به پرداخت ملت دارد. این صفحه برای جلب اعتماد ...
هکر ها با هک کامپیوتر خانگی یک مهندس داده ها را سرقت کردند
مشتری ذخیره شده در سطل های Amazon S3 دسترسی پیدا کند. فقط چهار مهندس DevOps به کلید های موردنیاز برای دسترسی به سرویس ذخیره سازی ابری، دسترسی داشته اند که یکی از آن ها پس از نصب بدافزار کی لاگر مورد هدف قرار گرفته است. LastPass می گوید که پس از نصب کی لاگر، هکر می تواند رمز عبور اصلی کارمند را سرقت کرده و به داده های شرکتی مهندس DevOps دسترسی پیدا کند. در نهایت، لست پس اشاره می کند که اقدامات بیشتری را برای ایمن سازی پلتفرم خود انجام داده است. ...
چگونه گوشی خود را خنک نگه داریم؟
پیشنهاد می کنیم هنگام شارژ شدن موبایل، قاب یا کیف گوشی را از دستگاه خود جدا کنید. اما در صورتی که انجام دادن این کار برایتان سخت است، یک قاب استاندارد تهیه کنید. برای مشاهده انواع گارد گوشی می توانید به صفحه بررسی و خرید قاب گوشی مراجعه کنید. به روزرسانی نرم افزار باگی یا بدافزار شاید برنامه جدیدی را نصب کرده باشید که به خوبی روی گوشی شما کار نمی کند. شاید برنامه ای که به طور مرتب ...
خطرات متاورس و ایستادگی در برابر تاریکی
افزایش می دهد. هرچه شخصی داده های بیشتری را به صورت آنلاین قرار دهد، ردپای دیجیتالی آن ها بیشتر است که به معنای خطر بیشتر تهدیدات سایبری و نقض امنیت است. همراه با داده های شخصی سنتی مانند آدرس ها و نام ها، متاورس اطلاعات جدیدی مانند بیومتریک و ضبط صدا را نیز جمع آوری می کند. این نوع اطلاعات شناسایی یک معدن طلا برای شرکت های داده شخص ثالث و بازاریابان و مجرمانی است که می توانند داده ها را جمع ...
راهنمای خرید آیفون دست دوم
اصلا قابلیت اتصال به سیم کارت های ایران را ندارند. پس چک کردن آنتن دهی قبل از خرید هر گوشی دست دوم واجب است. نرم افزار کاربردی به اسم 3uTools وجود دارد که می توانید به راحتی روی کامپیوتر یا لپ تاپ نصب کنید و تمام جزئیات iPhone دست دوم را قبل از خرید چک کنید. به جز چک کردن مشخصات گوشی مثل IMEI و Sales Model می توانید با کلیک کردن روی View Verification Report سلامت قطعات سخت ...
ادعای هجوم سایبری ایران به مراقبت های بهداشتی آمریکا
همچنین پلتفرمی ایجاد کردند که از یک سایت کاریابی قانونی وزارت کار ایالات متحده تقلید می کرد. هدف اصلی این تاکتیک ها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانه های اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستم های دیجیتال برای کسب اطلاعات درباره دستگاه ها و شبکه های قربانیان به منظور ارائه بدافزار بود. بر اساس ادعای فیس بوک، حملات گروه Tortoiseshell ...
در صورت هک شدن تلگرام چه باید کرد؟
نکرده باشید، حساب شما آسیب پذیر است. با این حال، اگر در دستگاه های مختلف از سیستم خارج نشده باشید، شخصی می تواند به حساب تلگرام شما دسترسی داشته باشد. در برخی موارد شدید، شخصی می تواند یک برنامه جاسوسی یا کی لاگر را برای نظارت بر فعالیت های شما یا سرقت اطلاعات کاربری شما نصب کند. علاوه بر این، ممکن است یک لینک مخرب در تلگرام دانلود کنید و یک درب پشتی درگوشی خود برای یک هکر ایجاد کنید. چه ...
را هکارها کاهش خطر امنیت سایبری برای سازمان ها
دستگاه ها، برنامه هاو داده های حیاتی برای سازمان خود را فهرست کنید، پس از آن راه های احتمالی در معرض خطر قرار گرفتن دارایی هایتان را در نظر بگیرید، مانند حملات بدافزار، کلاهبرداری آنلاین یا سرقت فیزیکی، سپس می توانید روی شناسایی نقص های سیستم که می تواند سوء استفاده مجرمان سایبری را ساده تر کند، تمرکز کنید، مانند نرم افزار قدیمی یا رمزهای عبور ضعیف، هنگامی که مطمئن شدید، معایب را بر اساس احتمال و ...
چگونه برای شبکه خود، چک لیست امنیتی آماده کنیم؟
آخرین باری که وضعیت امنیت شبکه را بررسی کردید، چه زمانی بود؟ این روزها بسیاری از مردم و سازمان ها نگران این مسئله هستند و نگرانی آن ها کاملا منطقی است. برای حل این مشکل چه کاری باید انجام دهند؟ سازمان های بزرگ به سراغ گزارش های سیستمی می روند و گه گاه ترافیک شبکه را بررسی می کنند. این سطح از ارزیابی، اطلاعات مفیدی در اختیار کارشناسان امنیت سایبری قرار می دهد، اما قادر نیست تصویر دقیقی از اتفاقات را ارائه کند. اگر می خواهید ...
هکرها بدافزار جدید سرقت اطلاعات را در دارک وب تبلیغ می کنند
داده ها را از مرورگرها، کیف پول های ارزهای دیجیتال، پیام رسان ها و کلاینت های ایمیل می دزدد. محققان امنیت سایبری از Sekoia جزئیات بدافزار جدید سرقت اطلاعات به نام Stealc را منتشر کرده اند که در چندین فروم هک زیرزمینی و در دارک وب ظاهر شده است. به گفته محققان، یک عامل تهدید با استفاده از نام مستعار "پلیموث" این بدافزار را توسعه داده و در وب تاریک و کانال های تلگرامی نیز در ...
همه چیز درباره ردیاب خودرو و نحوه کارکرد آن
خودرو از راه دور و شنود صداهای داخل کابین هم ممکن است. به یاد داشته باشید که برای استفاده از ردیاب آنلاین علاوه بر جاسازی دستگاه ردیاب در داخل خودرو باید یک نرم افزار مخصوص را نیز بر روی گوشی خود نصب کنید. به همین دلیل نیز توصیه می شود پیش از انتخاب مدل ردیاب حتما مطمئن شوید که شرکت تولیدکننده ردیاب نرم افزار اندروید و یا ios مخصوص گوشی شما را ارائه می دهد. یکی از نکات مهمی ...