بدافزار اندرویدی «ضدفیشینگ» جعلی شناسایی شد

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، طی هفته جاری بدافزار جدیدی در حوزه ‫فیشینگ با نام «ضد فیشینگ» شناسایی شده است که ادعا می‌کند برنامه‌ای جهت تشخیص لینکهای فیشینگ بوده و اینگونه لینکها را از سایر لینکها تشخیص می دهد.

این برنامه در ظاهر برنامه سالمی است که اطلاعاتی را به کاربران ارائه می کند. اما بررسی های مرکز ماهر نشان می دهد که این برنامه پس از مدتی به بدافزار فیشینگ تبدیل شده است.

بدافزارهای فیشینگ بانکی از جمله بدافزارهای رایج در فضای سایبری ایران هستند که اغلب الگو و قالب یکسانی  دارند.

بررسی کد این برنامه نشان می دهد که پس از عضوگیری، روند برنامه تغییر پیدا کرده و کاربران را به صفحات فیشینگ هدایت می‌کند.

کارگزار کنترل و فرمان این بدافزار در آدرس panell.website/antipish قرار دارد و از این طریق، هر زمان که مهاجم بخواهد، رفتار برنامه تغییر می‌کند.

براساس اطلاعات موجود د ر سرور برنامه، تاکنون بیش از ۴۷۲ نصب داشته است.

جزییات کامل این گزارش از اینجا قابل دانلود است.

152
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });