نفوذ نرم‌افزارهای جاسوسی از طریق پیام‌رسان‌های جعلی

به گزارش ایسنا، بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از اعتماد نو به نقل از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی اعتماد نو به نقل از برنامه‌های منبع باز ساخته شده‌اند. بسیاری از این اعتماد نو به نقل از برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان اعتماد نو به نقل از برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این اعتماد نو به نقل از برنامه­‌ها و درآمدزایی برای منتشرکننده اعتماد نو به نقل از برنامه، تولید می‌شوند.

به‌تازگی محققان امنیتی یک نمونه بدافزار اندرویدی نسبتا شناخته‌شده را ردیابی کردند که از طریق پیام‌رسان‌های جعلی مانند Threema ، Telegram و WeMessage توزیع می‌شد. بر اساس اطلاعات مرکز مدیریت راهبردی افتا، با بررسی‌های شرکت ESET مشخص شده است که لیست ویژگی‌های این بدافزار با نام APT-C-23 ، شامل امکان بی‌صدا کردن اعلان‌های اعتماد نو به نقل از برنامه‌های امنیتی با دستگاه‌های سامسونگ ، شیائومی و هواوی است که اجازه می‌دهد حتی در صورت شناسایی فعالیت آن، مخفی بماند.

علاوه بر این، بدافزار می‌تواند اعلان‌های اعتماد نو به نقل از برنامه‌های پیام‌رسان‌های تلگرام، اینستاگرام، اسکایپ، فیس‌بوک، واتس‌اپ، مسنجر و وایبر را بخواند و به طور موثر پیام‌های دریافتی را به سرقت ببرد. بدافزار جاسوسی APT-C-23 می‌تواند صفحه نمایش (فیلم و تصویر) و همچنین تماس‌های ورودی و خروجی را از طریق واتس‌اپ ضبط کند و قادر است با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به‌صورت مخفی تماس برقرار کند.

گروهی هکری پیشرفته APT-C-23 در سال ۲۰۱۵  از این بدافزار برای جاسوسی از موسسات نظامی و آموزشی استفاده کرده‌اند. جاسوس‌افزار APT-C-23 با نام‌های مختلف Big Bang APT  وTwo-tailed Scorpion توسط برخی شرکت‌های امنیت سایبری ردیابی می شود. گروه هکری APT-C-23 بدافزارهایی را برای سیستم‌عامل‌های ویندوز (KasperAgent ، Micropsia) و اندروید GnatSpy ، Vamp ، FrozenCell به کار گرفته که به اهدافی در خاورمیانه حمله کنند.

سهم ۹۴ درصدی 3G و 4G در مصرف اینترنت
هم اکنون بخوانید

در مقایسه با نرم‌افزارهای جاسوسی قبلی برای اندروید، آخرین نسخه از APT-C-23 قابلیت فراتر از ضبط صدا، سرقت گزارش‌های تماس، پیام کوتاه، مخاطبین و انواع پرونده‌های خاص مانندPDF ، DOC ، DOCX ، PPT ، PPTX ، XLS ، XLSX ، TXT ، JPG ، JPEG ، PNG  را دارد.‌نسخه به‌روزشده این نرم‌افزار جاسوسی به آن اجازه می‌دهد تا آن دسته از اعلان‌ راه‌حل‌های امنیتی را رد کند که در دستگاه‌های سامسونگ، شیائومی و هواووی اجرا می‌شوند، بنابراین بدافزار می‌تواند بدون جلب توجه، جاسوسی کند.

شیوه پنهان شدن در اعتماد نو به نقل از برنامه‌های جعلی

پایگاه اینترنتی bleepingcomputer نوشت: یک از محققان امنیتی، توییتی را آوریل سال جاری، منتشر و افشا کرد: قطعه‌ای از نرم‌افزارهای جاسوسی از اندروید وجود دارد که میزان تشخیص آن در VirusTotal بسیار پایین است؛ با بررسی این نمونه، محققان شرکت ESET دریافتند که این بخشی از جعبه ابزار بدافزار است که توسط عامل تهدیدگر APT-C-23 استفاده می‌شود.

این محقق، حدود دو ماه بعد، نمونه جدیدی از همان بدافزار را پیدا کرد که در فایل نصب اعتماد نو به نقل از برنامه پیام‌رسان تلگرام موجود درDigitalApps   (فروشگاه غیر رسمی اندروید) پنهان شده بود.
پس از آن، کارشناسان شرکت ESET دریافتند که بدافزار جاسوس در Threema یک پلت فرم پیام‌رسان ایمن و همچنین AndroidUpdate ، اعتماد نو به نقل از برنامه‌ای که به عنوان بروزرسانی سیستم برای پلت فرم تلفن همراه ظاهر می شود، به صورت پنهان، وجود دارد.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری معتقدند استفاده از فروشگاه DigitalApps تنها یکی از روش‌های توزیع عوامل تهدیدگر برای آلوده کردن قربانیان است زیرا اعتماد نو به نقل از برنامه‌های دیگری نیز وجود دارد که در فروشگاه موجود نیستند اما حاوی همان نرم‌افزار جاسوسی هستند، بنابراین کاربران سیستم‌های اندرویدی همچنان باید اعتماد نو به نقل از برنامه‌های مورد نیاز خود را از فروشگاه‌های معتبر دانلود کنند.

رزرو هتل در شهر پرزرق و برق دبی برای تعطیلات نوروز ۱۴۰۲
هم اکنون بخوانید

انتهای پیام

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × 5 =

دکمه بازگشت به بالا