IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار بانک ملی: مراقب بدافزارهای منتشرشده در پوشش «آپدیت» باشید

اخبار داغ فناوری اطلاعات و امنیت شبکه

 Takian.ir BMI 668

هشدار بانک ملی: مراقب بدافزارهای منتشرشده در پوشش «آپدیت» باشید

بانک ملی ایران در اطلاعیه‌ای رسمی به تمام مشتریان خود در مورد موج جدیدی از کلاهبرداری‌های اینترنتی هشدار داد. در این روش، مهاجمان با ارسال پیام‌هایی جعلی تحت عنوان «به‌روزرسانی نرم‌افزارها»، کاربران را فریب داده و بدافزارهایی را بر روی گوشی‌های هوشمند آن‌ها نصب می‌کنند که هدف نهایی آن‌ها سرقت اطلاعات بانکی و خالی کردن حساب قربانیان است.

جزئیات تهدید چیست؟

  • نوع تهدید: فیشینگ و توزیع بدافزار از طریق مهندسی اجتماعی.

  • پوشش حمله: ارسال لینک‌های جعلی برای به‌روزرسانی اپلیکیشن‌های پرکاربرد، به خصوص نرم‌افزارهای بانکی و دولتی.

  • هدف نهایی: سرقت اطلاعات ورود به حساب‌های بانکی، سرقت رمز دوم پویا و دسترسی به اطلاعات شخصی قربانیان.

  • کانال توزیع: عمدتاً از طریق پیامک‌های جعلی (Smishing)، لینک‌های آلوده در شبکه‌های اجتماعی و وب‌سایت‌های تقلبی.

  • وضعیت: این نوع حمله در حال حاضر به طور گسترده در حال انجام است و بانک ملی به دلیل افزایش گزارش‌ها، این هشدار را صادر کرده است.

حمله چگونه عمل می‌کند؟

  1. ارسال پیام فریبنده: کاربر پیامکی دریافت می‌کند که در آن ادعا شده یکی از اپلیکیشن‌های مهم روی گوشی او (مثلاً اپلیکیشن بانک یا یک برنامه خدماتی) نیاز به به‌روزرسانی فوری دارد. در این پیام، یک لینک برای دانلود نسخه جدید قرار داده شده است.

  2. هدایت به صفحه دانلود جعلی: کاربر با کلیک بر روی لینک، به یک وب‌سایت یا صفحه‌ای هدایت می‌شود که ظاهری کاملاً شبیه به یک مارکت اپلیکیشن معتبر یا وب‌سایت رسمی دارد.

  3. نصب بدافزار به جای آپدیت: کاربر فایل مخرب (APK) را دانلود کرده و آن را نصب می‌کند. در حین نصب، این بدافزار مجوزهای دسترسی بسیار خطرناکی مانند «خواندن تمام پیامک‌ها» (برای سرقت رمز پویا) و «دسترسی به لیست مخاطبین» را درخواست می‌کند.

  4. سرقت اطلاعات در پس‌زمینه: پس از نصب، بدافزار به صورت مخفیانه در گوشی فعال شده و منتظر می‌ماند تا کاربر اپلیکیشن‌های بانکی را باز کند. در این لحظه، اطلاعات ورود (نام کاربری و رمز عبور) را ثبت کرده و همزمان، تمام پیامک‌های بانکی حاوی رمز دوم پویا را سرقت و برای مهاجم ارسال می‌کند.

وضعیت فعلی تهدید

بانک ملی ایران با اشاره به افزایش تعداد قربانیان این نوع کلاهبرداری، این هشدار را به عنوان یک اقدام پیشگیرانه و فوری صادر کرده است. این حملات به طور خاص کاربرانی را هدف قرار می‌دهند که دانش فنی کمتری داشته و به راحتی به پیام‌های دریافتی اعتماد می‌کنند. گستردگی این حملات نشان‌دهنده فعالیت یک یا چند گروه کلاهبرداری سازمان‌یافته در داخل کشور است.

چگونه از خود محافظت کنیم؟

بانک ملی در اطلاعیه خود بر رعایت نکات امنیتی زیر تأکید کرده است:

  • عدم اعتماد به لینک‌های ناشناس: مؤکداً توصیه می‌شود که هرگز برای به‌روزرسانی یا نصب اپلیکیشن‌ها از لینک‌هایی که از طریق پیامک، ایمیل یا شبکه‌های اجتماعی دریافت می‌کنید، استفاده نکنید.

  • استفاده از منابع رسمی و معتبر: برای دانلود و به‌روزرسانی اپلیکیشن‌های بانکی و دیگر نرم‌افزارها، فقط و فقط به مارکت‌های رسمی (مانند گوگل پلی و کافه بازار) یا وب‌سایت رسمی خود بانک یا شرکت ارائه‌دهنده مراجعه کنید.

  • بررسی دقیق مجوزهای دسترسی: هنگام نصب هر برنامه‌ای، به مجوزهایی که درخواست می‌کند، توجه ویژه داشته باشید. هیچ اپلیکیشن معتبری برای به‌روزرسانی، نیازی به دسترسی کامل به پیامک‌های شما ندارد.

  • نصب آنتی‌ویروس موبایل: استفاده از یک نرم‌افزار امنیتی معتبر بر روی گوشی هوشمند می‌تواند به شناسایی و مسدودسازی این‌گونه بدافزارها کمک شایانی کند.

  • هوشیاری در برابر پیام‌های فوری: در مقابل پیام‌هایی که با ایجاد حس فوریت (مانند "حساب شما مسدود می‌شود") شما را به انجام کاری سریع وادار می‌کنند، همیشه با شک و تردید عمل کنید.

چرا این تهدید مهم است؟

این نوع تهدید به دلیل سادگی و اثربخشی بالا، یکی از رایج‌ترین روش‌های کلاهبرداری مالی در ایران است. مهاجمان با سوءاستفاده از اعتماد کاربران به نام بانک‌ها و نهادهای رسمی، به طور مستقیم سرمایه‌های مالی مردم را هدف قرار می‌دهند. این حملات نیازی به دانش فنی پیچیده از سوی مهاجم ندارند و کاملاً بر پایه فریب و مهندسی اجتماعی استوار هستند، که این امر آن‌ها را به یک تهدید دائمی و خطرناک برای تمام کاربران گوشی‌های هوشمند تبدیل می‌کند.

برچسب ها: smishing, پیامک جعلی, شبکه, Network, Cyberattack, Update, cybersecurity, Vulnerability, PaloAlto Networks, بدافزار, حمله سایبری, news

چاپ ایمیل