🔴 انتشار نسخه ی Kali Linux 2025.1a

اولین نسخه ی کالی لینوکس برای سال 2025 با اصلاح یسری باگ و اضافه کردن ویژگیها و ابزار جدید منتشر شد که در این پست بررسیشون کردیم.

#لینوکس #کالی
#Kali #linux

🆔 @onhex_ir
➡️ ALL Link
5
OnHex
🔴 پلتفرم Operation Zero که تنها پلتفرم خرید و فروش زیرودی روسی هستش، اخیرا دنبال اکسپلویت تلگرام (اندروید، ویندوز، iOS) هستش. قیمتهایی که داده: — Telegram 1-click RCE — Up to $500,000 — Telegram 0-click RCE — Up to $1,500,000 — Telegram full chain — Up…
🔴 آسیب پذیری اجرای کد در تلگرام نسخه ی MacOS

یک بنده خدایی ادعا کرده که یک آسیب پذیری 0day در نسخه ی MacOS تلگرام پیدا کرده.

نحوه ی کشفش جالبه. از هوش مصنوعی Manus استفاده کرده. اومده یسری آسیب پذیری عمومی RCE مربوط به MacOS رو بعنوان داده آموزشی بهش داده. بعد از یادگیری تونسته یک 1day که اکسپلویت و POC براش نبوده، آنالیز کنه و براش اکسپلویت و POC توسعه بده.

این RCE رو هم اینجوری پیدا کرده. آسیب پذیری روی یک فرمت فایل خاص هستش که بعد دانلود، با کلیک روش، کد اجرا میشه. / منبع

#تلگرام #زیرودی #اپل
#telegram #0day #macOS

🆔 @onhex_ir
➡️ ALL Link
16
OnHex
🔴 اصلاح سه آسیب پذیری 0Day در محصولات VMware کمپانی Broadcom امروز خبر از اصلاح سه آسیب پذیری 0day داده که در حملاتی مورد اکسپلویت قرار گرفتن. آسیب پذیری ها توسط Microsoft Threat Intelligence Center گزارش شدن. - آسیب پذیری CVE-2025-22224: این آسیب‌ پذیری…
🔴 آسیب پذیری دور زدن احراز هویت در VM Tools

آسیب پذیری با شناسه ی CVE-2025-22230 در VM Tools اصلاح شده که امکان دور زدن احراز هویت رو به مهاجم میده. آسیب پذیری شدت مهم و امتیاز 7.8 داره.

مهاجم با امتیاز پایین در یک ماشین مجازی میتونه با اکسپلویت این آسیب پذیری، امتیازش رو در همون ماشین مجازی افزایش بده.

فقط نسخه ی ویندوزی آسیب پذیری هستش. نسخه های آسیب پذیر 11 , 12 و نسخه ی اصلاح شده 12.5.1 هستش.

آسیب پذیری توسط محققای Positive Technologies کشف و گزارش شده./ منبع

#آسیب_پذیری_امنیتی
#CVE #vmware

🆔 @onhex_ir
➡️ ALL Link
2
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد.

بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد

🏴‍☠️حاوی اطاعات اشخاص عادی و نظامی
پرسنل ستاد کل نیروهای مسلح، سپاه پاسداران ، نیروی انتظامی، وزارت دفاع و پشتیبانی ، پرسنل ارتش ، نیروی مقاومت بسیج ، صندوق بازنشستگی نیروهای مسلح، پرسنل سازمان هوا و فضا، پرسنل سازمان انرژی اتمی به انضمام کلیه نهادها و شرکت های وابسته به هر سازمان



در تاریخ 14 مارس، 72 ساعت فرصت دادن تا بانک سپه با پرداخت 42 میلیون دلار، جلوی فروش داده ها رو بگیره. یکبار هم 20 مارس فرصت 72 ساعته دادن. در نهایت 24 مارس اعلام کردن که فرصت تموم شده و داده ها رو برای فروش در فرومهای مختلف میزارن.

کانال واتسآپ و پیج اینستاگرام و آدرس بیت کوین هم گذاشتن. همچنین گفتن که داده ها رو در مارکتهایی مانند AlphaBay و ... میزارن .

فعلا بانک سپه، واکنشی به این خبر نداشته.

#هک #سپه #ایران

🆔 @onhex_ir
➡️ ALL Link
14
OnHex
🔴 یک گروه هکری بنام Codebreakers مدعی هک بانک سپه شد. بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد 🏴‍☠️حاوی اطاعات اشخاص…
🔴 ادعای هک اطلاعات بانک سپه تکذیب شد

رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستم‌های بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستم‌های بانک سپه ارتباطی به اینترنت ندارد و کاملاً بسته است، بنابراین از اساس این ادعا تکذیب می‌شود و تاکنون هیچگونه هک و نفوذی به سیستم‌های بانک سپه صورت نگرفته است.همدانچی تاکید کرد: این ادعاهای کذب با هدف تشویش اذهان عمومی صورت می‌گیرد و مشتریان بانک سپه از این نظر خیالشان راحت باشد، چون این ادعا از اساس کذب محض است.

منبع: فارس

#هک #سپه #ایران

🆔 @onhex_ir
➡️ ALL Link
4
🔴 اوراکل هک شده یا نه؟!

هفته پیش کاربری بنام rose87168 مدعی نفوذ به سرورهای Oracle Cloud شد و اعلام کرد که اطلاعات احرازهویت و پسوردهای 6 میلیون کاربر این سرویس رو میفروشه. مهاجم ادعا کرد که رمزهای عبور SSO و LDAP سرقت شده قابل شکستن هستن و حاضره با کسایی که برای بازیابی این داده ها کمک کنن، قسمتی رو به اشتراک بزاره.

مهاجم یسری نمونه هم قرار داد که حاوی داده های LDAP و لیستی از ۱۴۰,۶۲۱ دامنه مرتبط با شرکتها و سازمانهای دولتی بود.

مهاجم همچنین لینکی از Archive.org ارائه کرده که نشون میده تونسته با موفقیت روی login.us2.oraclecloud.com، یک فایل متنی ایجاد کنه.

با همه ی این اوصاف، اوراکل این ادعا رو رد کرده و گفته همه چیز در امن و امانه.

محققای BleepingComputer اومدن با شرکتهای تحت تاثیر تماس گرفتن تا صحت داده ها رو بررسی کنن. شرکتها به شرط اینکه ناشناس بمونن، اعلام کردن که داده ها صحت داره.

مهاجم همچنین ایمیلهایی که با اوراکل داشته رو با BleepingComputer به اشتراک گذاشته. نکته جالب اینجاست که در یک زنجیره ایمیل، فردی که خودش رو از طرف اوراکل معرفی کرده و از ProtonMail استفاده میکنه، اعلام کرده که از این به بعد برای مکاتبات از این ایمیل استفاده کنه و نه از secalert_us@oracle.com .

قصه اینجا جالبتر میشه که شرکت امنیتی Cloudsek، لینکی در Archive.org پیدا کرده که نشون میده سرور login.us2.oraclecloud.com تا 17 فوریه 2025 در حال اجرای Oracle Fusion Middleware 11g بوده که بعد از انتشار خبر، اوراکل از دسترس خارجش کرده. این نسخه تحت تاثیر آسیب پذیری CVE-2021-35587 هستش که امکان به خطر انداختن Oracle Access Manager رو به یک مهاجم میده.

مهاجم ادعا کرده که برای هک، از همین آسیب پذیری استفاده کرده. / منبع

#اوراکل #نقض_داده
#Oracle

🆔 @onhex_ir
➡️ ALL Link
15
🔴 اصلاح 2 آسیب پذیری در مرورگرهای کروم و فایرفاکس

موزیلا یک آسیب پذیری با شناسه ی CVE-2025-2857 رو در مرورگر فایرفاکس اصلاح کرده که امکان دور زدن سندباکس رو به مهاجم میده.

نکته جالب در خصوص این آسیب پذیری اینه که این آسیب پذیری مشابه آسیب پذیری زیرودی CVE-2025-2783 در کروم هستش.

آسیب پذیری CVE-2025-2783 توسط محققای کسپرسکی کشف شده. از این آسیب پذیری در یک کمپین جاسوسی بنام Operation ForumTroll استفاده کردن که رسانه ها، موسسات آموزشی و سازمانهای دولتی روسی هدفشون بوده.

مهاجمین یک ایمیل فیشینگ با عنوان دعوت نامه از طرف یک انجمن علمی-تخصصی با نام Primakov Readings ارسال کرده بودن و قربانیان رو به دامنه ی primakovreadings[.]info هدایت میکردن. قربانی وقتی وارد این دامنه میشد، سندباکس مرورگرش دور زده میشد و یک بدافزار مخرب روی سیستمش نصب میشد.

محققای کسپرسکی گفتن که این آسیب پذیری واقعا متحیر کننده هستش چون بدون اینکه بصورت واضح کار مخرب یا ممنوعی انجام بده، سندباکس کروم رو دور میزنه، انگار اصلا چنین لایه ی حفاظتی وجود نداره.

مهاجم میتونه پروسس والد رو فریب بده تا هندل هارو به پروسسهای فرزند بدون امتیاز نشت بده و این منجر به دور زدن sandbox میشه.

هر دو آسیب پذیری کاربران ویندوز رو تحت تاثیر قرار میدن. نسخه اصلاح شده کروم 134.0.6998.178 و نسخه اصلاح شده فایرفاکس 136.0.4 هستش. / منبع 1 و منبع 2

#کروم #فایرفاکس #گوگل #موزیلا
#Firefox #chrome #Google #Mozilla #OperationForumTroll

🆔 @onhex_ir
➡️ ALL Link
7
🔴 در این ویدیو John Hammond در 7 مرحله از یک فایل MP3 به یک اسمبلی مبهم شده #C میرسه.

اگه به آنالیز بدافزار، بخصوص Deobfuscate کردن js و پاورشل علاقمندید، این ویدیو رو مشاهده کنید.

The infection chain is: Captcha -> HTA -> JS -> JS -> PowerShell -> PowerShell -> PowerShell -> PowerShell -> .NET -> .NET DLL -> EXE


#آنالیز_بدافزار #پاورشل
#MalwareAnalysis #Powershell

🆔 @onhex_ir
➡️ ALL Link
19
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "Ungarble: Deobfuscating Golang with Binary Ninja!!" هستش. معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده…
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش.

در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی قرار نیست عمیق بررسی بشه ولی یک GPT اختصاصی ایجاد میکنن و دمویی از اکسپلویت NDAY ارائه میدن.

این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #هوش_مصنوعی
#ReverseEngineering #AI #VR #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
5
🔴 افزایش 5 برابری بانتی های OpenAI

شرکت هوش مصنوعی OpenAI اعلام کرده که حداکثر بانتی برای آسیب پذیری های بحرانی استثنائی و متمایز رو، 5 برابر افزایش داده. قبلا تا 20 هزار دلار بود، الان کرده تا 100 هزار دلار.

این شرکت اعلام کرده که هر هفته 400 میلیون کاربر از سرویس هاش استفاده میکنن، بنابراین افزایش بانتی به ما کمک میکنه تا از کاربرامون محافظت و اعتماد به سیستممون رو حفظ کنیم.

علاوه بر 5 برابر کردن بانتیها، این شرکت برای برخی از آسیب پذیریها، در یک بازه ی زمانی، بانتی اضافی در نظر گرفته. مثلا اگه بین بازه ی زمانی 26 مارس تا 30 آوریل (6 فروردین تا 10 اردیبهشت)، بتونید آسیب پذیری P(1-3) IDOR رو پیدا کنید بجای 200 تا 6500 دلار، 400 تا 13 هزار دلار بانتی دریافت میکنید.

برنامه این شرکت روی پلتفرم Bugcrowd هستش.

#باگ_بانتی #هوش_مصنوعی
#bugbounty #Bugcrowd #OpenAI #IDOR

🆔 @onhex_ir
➡️ ALL Link
12
OnHex
PagedOut_005.pdf
PagedOut_006.pdf
33.7 MB
🔴 شماره ششم نشریه Paged Out منتشر شد.

موضوعاتی که در این شماره پوشش داده شده: هوش مصنوعی، اسمبلی، رمزنگاری، فرمت فایل، توسعه بازی، سخت افزار، شبکه، برنامه نویسی و ... هستش.

دانلود از سایتشون

#نشریه #هوش_مصنوعی
#PagedOut #AI

🆔 @onhex_ir
➡️ ALL Link
6
🔴 اصلاح چندین آسیب پذیری در اسپلانک

در این پست، چندین آسیب پذیری با شدت بالا که اخیرا در محصولات و پکیجهای مختلف اسپلانک اصلاح شدن رو بررسی کردیم.

#آسیب_پذیری_امنیتی #اسپلانک
#CVE #Splunk

🆔 @onhex_ir
➡️ ALL Link
6
OnHex
🔴 ادعای هک اطلاعات بانک سپه تکذیب شد رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستم‌های بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستم‌های بانک سپه…
🔴 روابط عمومی بانک سپه، اطلاعیه ای در خصوص هک اخیر این بانک منتشر کرده:

در پی طرح برخی ادعاها در فضای مجازی مبنی بر دسترسی غیرمجاز به اطلاعات مشتریان بانک سپه توسط گروه‌های هکری، و نظر به جایگاه این بانک در نزد نیروهای مسلح و همچنین اهمیت حفظ اصلِ محرمانگی اطلاعات مرتبط با نهادهای نظامی و امنیتی کشور، به آگاهی می‌رسد هرگونه بازنشر اطلاعات ادعایی مربوط به حساب‌های اشخاص حقیقی و حقوقی، به‌ویژه نهادهای نظامی، به‌منزله نقض اصل محرمانگی اطلاعات منتسب به نیروهای مسلح محسوب شده، می‌تواند مشمول پیگرد قضایی قرار گیرد.

به همین دلیل از همه همکاران رسانه‌ای درخواست می‌شود، از انتشار، تحلیل یا دامن‌زدن به این موضوع، تا زمان روشن شدن ابعاد دقیق آن، اکیداً خودداری کنند.

اطلاع‌رسانی رسمی در این زمینه، صرفاً از سوی اداره کل روابط عمومی بانک سپه انجام خواهد شد؛ لذا هرگونه اقدام رسانه‌ای، تحلیلی یا تبیینی خارج از این مسیر، فاقد اعتبار است. / منبع


دیروز لیست 500 هزار مشتری که در 5 سال گذشته دارای تراکنش ، موجودی یا گردش حساب بالاتر از 10 میلیارد تومان بودن رو منتشر کردن.

#سپه #هک

🆔 @onhex_ir
➡️ ALL Link
11
🔴 آسیب پذیری IngressNightmare

مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف شده که امکان RCE بدون احرازهویت رو به مهاجم میده. در این پست، نگاهی به این آسیب پذیری انداختیم.

#آسیب_پذیری_امنیتی
#NGINX #Kubernetes #IngressNightmare

🆔 @onhex_ir
➡️ ALL Link
5
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 اگه برای ارائه یا تولید محتوا، نیاز دارید که سناریوهای حمله رو بصورت انیمیشن ارائه بدید، این سایت میتونه کمکتون کنه.

مثلا در ویدیویی که ضمیمه شده، من سناریوی حمله ی فیشینگ و آلوده کردن سیستم رو نشون دادم. مهاجم یک ایمیل فیشینگ ارسال میکنه. قربانی باز کرده و یک Scheduled Task در سیستمش تنظیم میشه. بعدش یک فایل exe رو دانلود (مرورگر) و در نهایت یک پروسس مخرب در سیستم قربانی اجرا میشه.

چند تا نکته:
- یکمی فرایند رندرش زمان میبره، بنابراین فیلم سینمایی نسازید.
- زمان پیش فرض 30 ثانیه هستش، اگه خواستین کم/زیاد کنید از Video Attributes اقدام کنید.
- در نوار زمان، شکلهایی که وارد میکنید، بازه ی شروع و پایان دارن که با لوزی کنار اسمشون قابل تنظیمه.
- خروجی MP4 میده.

#سناریوی_حمله #حمله_سایبری #امنیت_سایبری #هک

🆔 @onhex_ir
➡️ ALL Link
15
OnHex
🟢 200 million Twitter users' email addresses allegedly leaked online 🔴 اطلاعات بیش از 200 میلیون کاربر توییتر دوباره برای فروش در یکی از فرومهای فروش داده به قیمت حدودا 2 دلار قرار گرفته. این اطلاعات مشابه نقض 400 میلیونی هست که در ماه نوامبر منتشر شده بود…
🔴 افشای اطلاعات 200 میلیون کاربر توییتر

ژانویه 2023 یک بنده خدایی، یک آسیب پذیری رو در برنامه ی باگ بانتی توییتر گزارش داد که به یک مهاجم اجازه میداد تا با داشتن ایمیل یا شماره تلفن، به داده های کاربران این پلتفرم دسترسی داشته باشه.

اون زمان توییتر این باگ رو اصلاح کرد اما بعدا متوجه شد که یک هکر دیگه قبلا از این موضوع اطلاع داشته و مقدار زیادی از داده های کاربران رو جمع آوری کرده.

این داده ها برای فروش گذاشته شد و توییتر هم داده ها رو تایید کرد.

حالا دوباره این نقض، کاربران توییتر رو تحت تاثیر قرار داده. یک هکری بنام ThinkingOne ادعا کرده که به این داده ها دسترسی پیدا کرده و با یک نقض یا افشای داده که در ژانویه 2025 رخ داده، ترکیبشون کرده. این مورد جدید 400 گیگ و شامل اطلاعات 2,873,410,842 کاربر هستش که به احتمال زیاد توسط یک کارمند ناراضی افشاء شده.

هکر گفته که با توییتر تماس گرفته اما جوابی دریافت نکرده و بنابراین تصمیم گرفته تا عموم از بزرگترین نقض داده توییتر مطلع بشن.

هکر اومده اطلاعات این دو رخداد رو با هم ترکیب کرده که شامل اطلاعات 201,186,753 کاربر هستش و بصورت رایگان منتشر کرده.

داده های منتشر شده 34 گیگ هستش که در یک فایل 9 گیگی فشرده شدن و موارد زیر شامل میشن:

ID,screen_name, name, location, description, url, Email, time zone, language, followers_count, friends_count, listed_count, favourites_count, statuses_count, protected, verified, default_profile, default_profile_image, last_status_created_at, last_status_source, created_at


منبع [1,2]

#توییتر #نشت_داده #نقض_داده
#twitter #leak

🆔 @onhex_ir
➡️ ALL Link
16
🔴 تایید نقض داده در چک پوینت

یک بازیگر تهدید بنام CoreInjection مدعی دسترسی و فروش داده های حساس از شرکت امنیت سایبری Checkpoint شده.

داده ها شامل: نقشه و معماری شبکه داخلی، اعتبارنامه های کاربران، اطلاعات تماس کارکنان، اسناد پروژه ها و سورس کد نرم افزارها و باینریها بوده.

هکر برای اثبات هکش، یسری اسکرین شات منتشر کرده که نشون میده در پورتال مدیریت امنیتی Infinity چک پوینت هستش و داره احرازهویت دو مرحله ای کاربران رو تغییر میده.

چک پوینت این نقض رو تایید کرده اما هرگونه خطر امنیتی برای مشتریان و کارمنداش رو رد کرده و گفته که این رویداد قدیمی و شناخته شده هستش و صرفا چند سازمان و یک پورتال رو تحت تاثیر قرار داده بود. سازمانهای متاثر در اون زمان بروزرسانی شدن و مجرم اطلاعات قدیمی رو بازیابی کرده و داره اغراق میکنه. این موضوع ماهها پیش رسیدگی شده و چیزی که مجرم ادعا کرده نبوده.

چک پوینت در یک بیانیه در قسمت پشتیبانیش اعلام کرده که این نفوذ فقط سه سازمان و لیستی از ایمیلهای شرکت رو در دسامبر 2024 تحت تاثیر قرار داده.

روشی هم که نفوذ انجام شده از طریق سوء استفاده از اطلاعات کاربری سرقت شده مرتبط با یک پورتال با دسترسی محدود بوده.

آقای Alon Gal هم بنیانگذار و CTO شرکت Hudson Rock، قبل از بیانیه ی چک پوینت اعلام کرده بود که تصاویری که هکر منتشر کرده، کاملا متقاعد کننده هستش. چون CoreInjection سابقه ی شناخته شده ای در هک شرکتهای اسرائیلی و افشاگری های معتبر داره و تصاویر منتشر شده بیش از حد واقعی هستن که بشه به راحتی اونارو جعل کرد.

بعد از بیانیه چک پوینت هم ایشون گفتن که بیانیه سوالات زیادی رو بی پاسخ میزاره. ایشون با اشاره به یکی از تصاویر منتشر شده گفته اسکرین شات نشون داده شده، شبیه یک داشبورد مدیریتی با داده‌های 121120 اکانت که شامل 18864 مشتری پرداخت‌ کننده که از خدمات اونا (مانند Endpoint، Playblocks) استفاده میکنن و جزئیات قرارداد تا سال 2031 هستش. آیا این داده‌ها با اونچه در «رویداد قدیمی» که اخیراً به اون اشاره کردید، مطابقت داره یا این موارد نقض دیگه ای رو نشون میده؟/ منبع

#نقض_داده
#leak #Checkpoint #HudsonRock

🆔 @onhex_ir
➡️ ALL Link
3
🚨 نقض جدید: افشای گسترده اطلاعات مشتریان بانک سپه و 6 بانک دیگر؛ هشداری جدی برای کاربران و مسئولان

🔍 مجموعه‌ای از اطلاعات حساس 42 میلیون مشتری شامل بیش از 114 میلیون حساب و 12 میلیون تسهیلات مرتبط با "بانک سپه" و 6 بانک ادغام شده دیگر (قوامین، انصار، مهر اقتصاد، حکمت، کوثر، ثامن) در فهرست فروشندگان بانک‌های اطلاعاتی غیرمجاز دیده شده است. این داده‌ها نام و نام خانوادگی، شماره ملی، شماره شناسنامه، شماره حساب، مانده حساب، تراکنش‌های ریالی و ارزی، اطلاعات چک‌ها، شماره کارت، CVV2، اطلاعات ضمانت‌نامه‌ها، پرونده‌های تسهیلات، وضعیت اقساط، مشخصات پذیرندگان کارتخوان و درگاه‌های پرداخت اینترنتی و اطلاعات دیگری از میلیون‌ها مشتری این بانک را شامل می‌شود.

📌 این اطلاعات می‌تواند منجر به سرقت هویت، کلاهبرداری مالی، سوءاستفاده از حساب‌های بانکی و تهدیدهای امنیتی شود. به کاربران توصیه می‌شود رمزهای خود را تغییر دهند، تراکنش‌های بانکی را بررسی کنند و به تماس‌های مشکوک پاسخ ندهند.

صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi
12