نفوذ نرمافزارهاي جاسوسي به دستگاههاي
اندرويدي
تاريخ انتشار 1399/07/21 محققان امنيتي
نرمافزار جاسوسي اندرويدي جديدي را رديابي کردند که از طريق پيامرسانهاي جعلي
مانند Threema ، Telegram و WeMessage توزيع ميشد
با بررسی های انجام شده کارگروه امنيت ؛
شرکت ESET مشخصشده است که ليست ويژگيهاي اين بدافزار بانام APT-C-23 ، شامل امکان بيصدا کردن اعلانهاي برنامههاي امنيتي با دستگاههاي
سامسونگ ، شيائومي و هواوي است که اجازه ميدهد حتي در صورت شناسايي فعاليت آن، مخفي
بماند.
علاوه بر اين، بدافزار ميتواند اعلانهاي
برنامههاي پيامرسانهاي WhatsApp ، Facebook ، Telegram ، Instagram ، Skype ، Messenger وViber را بخواند و بهطور مؤثر پيامهاي دريافتي را به سرقت ببرد.
این بدافزار جاسوسي APT-C-23 ميتواند صفحهنمايش (فيلم و تصوير) و همچنين تماسهاي ورودي و خروجي
را از طريق واتس اپ ضبط کند و نيز قادر است با ايجاد يک تداخل روي صفحه سياه از يک
تلفن غيرفعال، به صورت مخفي تماس برقرار کند.
گروهي هکري پيشرفته APT-C-23 در سال 2015 از اين بدافزار براي جاسوسي از مؤسسات نظامي و آموزشي
استفاده کردهاند.
جاسوسافزار APT-C-23 بانامهاي مختلف Big Bang APT وTwo-tailed Scorpion توسط برخي شرکتهاي امنيت سايبري رديابي ميشود.
گروه هکري APT-C-23 بدافزارهايي را براي سيستمعاملهاي ويندوز (KasperAgent ، Micropsia) و اندرويد GnatSpy ، Vamp ، FrozenCell به کار گرفته که به
اهدافي در خاورميانه حمله کنند.
در مقايسه با نرمافزارهاي جاسوسي قبلي
براي Android،
آخرين نسخه از APT-C-23قابليت فراتر از ضبط صدا ، سرقت گزارشهاي تماس ،پيام کوتاه ،
مخاطبين و انواع پروندههاي خاص مانندPDF ، DOC ، DOCX ، PPT ، PPTX ، XLS ، XLSX ، TXT ، JPG ، JPEG ، PNG را دارد.
نسخه بهروز شده اين نرمافزار جاسوسي
به آن اجازه ميدهد تا آن دسته از اعلان راهحلهاي امنيتي را رد کند که در
دستگاههاي سامسونگ، شيائومي و هواوي اجرا ميشوند، بنابراين بدافزار ميتواند
بدون جلبتوجه، جاسوسي کند.
شيوه پنهان شدن در برنامههاي جعلي
سایت bleepingcomputer نوشت: يک از محققان امنيتي، توييتي را آوريل سال جاري، منتشر و افشا
کرد: قطعهاي از نرمافزارهاي جاسوسي از اندرويد وجود دارد که ميزان تشخيص آن در VirusTotal بسيار پايين است؛ با بررسي اين نمونه، محققان شرکت ESET دريافتند که اين بخشي از جعبهابزار بدافزار است که توسط عامل
تهديدگر APT-C-23 استفاده ميشود.
اين محقق، حدود دو ماه بعد، نمونه جديدي
از همان بدافزار را پيدا کرد که در فايل نصب برنامه پيامرسان تلگرام موجود درDigitalApps (فروشگاه
غيررسمي اندرويد) پنهانشده بود.
پسازآن، کارشناسان شرکت ESET دريافتند که بدافزار جاسوس در Threema يک پلت فرم پيامرسان ايمن و همچنين AndroidUpdate ،
برنامهاي که بهعنوان بهروزرساني سيستم براي پلت فرم تلفن همراه ظاهر ميشود، به
صورت پنهان، وجود دارد.
کارشناسان معتقدند: استفاده از فروشگاه DigitalApps تنها يکي از روشهاي توزيع عوامل تهديدگر براي آلوده کردن قربانيان
است زيرا برنامههاي ديگري نيز وجود دارد که در فروشگاه موجود نيستند اما حاوي
همان نرمافزار جاسوسي هستند، لذا کاربران سيستمهاي اندرويدي همچنان بايد برنامههاي
موردنياز خود را از فروشگاههاي معتبر دانلود کنند.
در حال حاضر تمام اپليکيشنها از
فروشگاه رسمي گوگل پلي حذفشدهاند و کاربران ميبايست آنها را آن اينستال کنند.
کلاهبرداران برنامهها را پشت نقاب
بازيهاي رترو و شبيهسازهاي NES نينتندو و packer ها مخفي ساخته و توانستهاند سپرهاي امنيتي گوگل پلي را دور بزنند.
اپليکيشنها پس از نصب در دستگاههاي
کاربران، اقدام به انتشار تبليغات مزاحم در پوشش پيامهاي کروم و يوتيوب کردهاند.
بنا به گفته کارشناسان وايت آپس، ابزار اصلي عاملان اين کمپين packer ها بودهاند که برنامهها را پوشش داده و نمايي از حفظ مالکيت معنوي به آنها دادهاند و کاربران نيز گمان کردهاند تبليغات از سوي پلتفرمهاي قانوني آنلاين هدايت ميشوند.
منبع::http://www.cyberbannews.com/

لطفا از ارسال نظرات حاوی تبلیغات و توهین خودداری فرمائید
ایمیل های شما در هر صورت محفوظ هست مگر در متن کامنت درج شود
Dear users, please refrain from posting comments about ads and sales links, and suchotherwise comments will be deleted Also your emails will be hidden
تعداد نظرات 0