آزمایشگاه

چکاپ امنیتی برنامه‌های اندرویدی

چرا چکاپ امنیتی برنامه‌های اندرویدی و چطور؟

در این یادداشت کوتاه، به جزئیات چگونگی شروع به‌کار بخش چکاپ امنیتی برنامه‌های اندرویدی در وب‌سایت سرتفا پرداخته‌ایم. بخشی که از طریق آن، در حال حاضر نتایج بررسی امنیتی برخی از برنامه‌های اندرویدی منتشر شده در فروشگاه برنامه‌های کافه‌بازار، به‌همراه جزئیات آسیب‌پذیری‌ها و ریسک‌های امنیتی، در دسترس عموم قرار گرفته است.

فیشینگ با استفاده از GCS

بهره‌برداری از سرویس فضای ذخیره‌سازی ابری گوگل برای حملات فیشینگ

بررسی‌های اخیر ما در آزمایشگاه سرتفا نشان می‌دهد که هکرها از سرویس فضای ذخیره‌سازی ابری گوگل (Google Cloud Storage) برای میزبانی کیت‌های فیشینگ و همینطور هدایت کاربران به صفحات مخرب در دیگر وب‌سایت‌ها سوءاستفاده می‌کنند. بهره‌برداری از دامین‌های متعلق به سرویس‌های قانونی در کمپین‌های فیشینگ، تقریبا به‌تازگی مورد توجه عمومی هکرها قرار گرفته است و این مساله می‌تواند یک زنگ هشدار برای شرکت‌های بزرگ و کاربران اینترنت باشد.

بازگشت بچه گربه جذاب

آخرین کمپین فیشینگ هدفمند هکرهای گروه بچه گربه جذاب

بررسی‌های اخیر ما در آزمایشگاه سرتفا نشان می‌دهد که هکرهای ایرانی، تحت عنوان گروه بچه گربه جذاب، با راه‌اندازی یک کمپین فیشینگ هدفمند، افراد مختلف از جمله مقامات آمریکایی، افراد فعال در زمینه تحریم‌های اقتصادی و نظامی ایران، سیاستمداران، کنشگران مدنی و حقوق بشر و همچنین روزنامه‌نگاران مختلف در کشورهای غربی را مورد هدف قرار داده‌اند. این حملات، به‌منظور به‌دست آوردن رمز عبور و کد احراز هویت ورود دو مرحله‌ای افراد در سرویس‌هایی مانند جی‌میل و یاهو انجام شده است.

خلاصه گزارش PushIran.DL

خلاصه گزارش خانواده بدافزاری PushIran.DL

با محبوبیت روزافزون تلفن‌های هوشمند در ایران، این ابزار هوشمند به یکی از بسترهای جذاب برای مجرمان سایبری تبدیل شده است تا از طریق آن به درآمدهای میلیونی دست پیدا کنند. تیم تحقیقاتی ما در اولین گزارش عمومی خود در بخش آزمایشگاه سرتفا، به یکی از شبکه‌های بزرگ کسب درآمد توسط مجرمان سایبری در ایران پرداخته است. گزارشی که در آن به سازوکار مجموعه‌ای از بدافزارهای اندرویدی اشاره شده است که تحت عنوان PushIran.DL‌ معرفی می‌شوند.

خانواده بدافزاری PushIran.DL

خانواده بدافزاری PushIran.DL، بات‌نت تبلیغات کلاهبردارانه در ایران

مجموعه بدافزارهای مورد بررسی در این گزارش، که به‌اختصار PushIran.DL نامیده می‌شوند، خانواده‌ای از اپلیکیشن‌های جعلی و مخرب اندرویدی‌ هستند که از طریق پیام‌رسان تلگرام و همینطور دیگر بدافزارهای اندرویدی در شبکه موبایلی ایران منتشر شده‌اند. PushIran.DL با ترفندهای مختلف مانند انتشار دانلودر و اپلیکیشن‌های جعلی مخصوص بزرگسالان، ارسال پیامک و تبلیغات فریبنده نوتیفیکیشنی در سایر اپ‌های موبایلی، به‌سرعت در حال گسترش‌ است. سازندگان این مجموعه بدافزار به‌طور مداوم در حال توسعه نسخه‌های جدید و انتشار بیشتر فایل‌های آلوده هستند.

درباره EFAIL

آسیب‌پذیری EFAIL و تمام چیزهایی که درمورد آن باید بدانید

در روزهای اخیر، انتشار خبر آسیب‌پذیری در بسیاری از سرویس‌ها ایمیلی، ابزارها و افزونه‌ها که با OpenPGP و S/MIME سر و کار دارند، هیاهوی رسانه‌ای زیادی ایجاد کرد. آسیب‌پذیری جدیدی که تحت عنوان EFAIL معرفی شده و می‌توان گفت سابقه‌ای چندین ساله دارد. اما فارغ از تمام بحث‌های فنی و پیچیده، در این یادداشت ابتدا به زبان ساده درمورد آسیب‌پذیری EFAIL و برخی تعاریف مرتبط خواهیم پرداخت و سپس نقدی درباره نحوه اطلاع‌رسانی درمورد این آسیب‌پذیری و اینکه چه باید کرد.

آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !