نفوذ نرم افزارهای جاسوسی بوسیله پیام رسان های جعلی


لینك بگیر دات كام: پژوهشگران امنیتی با ردیابی یك نمونه بدافزار، نرم افزار جاسوسی اندرویدی جدیدی را ردیابی كردند كه بوسیله پیام رسان های جعلی مانند Threema، Telegram و WeMessage توزیع می شد.

به گزارش لینک بگیر دات کام به نقل از ایسنا، بدافزارها و نرم افزارهای مخرب در هر یک از فروشگاه های آنلاین یافت می شوند؛ خیلی از برنامه هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­ شوند، از روی برنامه های منبع باز ساخته شده اند. خیلی از این برنامه ها فقط با تغییر نام و آیکون بعنوان برنامه های گوناگون و با هدف استفاده از سرویس­ های تبلیغاتی داخل این برنامه­ ها و درآمدزایی برای منتشرکننده برنامه، تولید می شوند.
اخیرا پژوهشگران امنیتی یک نمونه بدافزار اندرویدی نسبتا شناخته شده را ردیابی کردند که بوسیله پیام رسان های جعلی مانند Threema، Telegram و WeMessage توزیع می شد. برمبنای اطلاعات مرکز مدیریت راهبردی افتا، با بررسی های شرکت ESET مشخص شده است که فهرست خاصیت های این بدافزار با نام APT-C-23، شامل امکان بی صدا کردن اعلان های برنامه های امنیتی با دستگاه های سامسونگ، شیائومی و هواوی است که اجازه می دهد حتی در صورت شناسایی فعالیت آن، مخفی بماند.
علاوه بر این، بدافزار می تواند اعلان های برنامه های پیام رسان های تلگرام، اینستاگرام، اسکایپ، فیسبوک، واتس اپ، مسنجر و وایبر را بخواند و بطور موثر پیام های دریافتی را به سرقت ببرد. بدافزار جاسوسی APT-C-23 می تواند صفحه نمایش (فیلم و تصویر) و همین طور تماسهای ورودی و خروجی را بوسیله واتساپ ضبط کند و قادر می باشد با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به صورت مخفی تماس برقرار کند.
گروهی هکری پیشرفته APT-C-23 در سال ۲۰۱۵ از این بدافزار برای جاسوسی از موسسات نظامی و آموزشی بهره برده اند. جاسوس افزار APT-C-23 با اسامی مختلف Big Bang APT وTwo-tailed Scorpion توسط برخی شرکت های امنیت سایبری ردیابی می شود. گروه هکری APT-C-23 بدافزارهایی را برای سیستم عامل های ویندوز (KasperAgent، Micropsia) و اندروید GnatSpy، Vamp، FrozenCell به کار گرفته که به اهدافی در خاورمیانه حمله کنند.
در مقایسه با نرم افزارهای جاسوسی قبلی برای اندروید، آخرین نسخه از APT-C-23 قابلیت فراتر از ضبط صدا، سرقت گزارش های تماس، پیام کوتاه، مخاطبین و انواع پرونده های خاص مانندPDF، DOC، DOCX، PPT، PPTX، XLS، XLSX، TXT، JPG، JPEG، PNG را دارد. نسخه به روزشده این نرم افزار جاسوسی به آن اجازه می دهد تا آن دسته از اعلان راهکارهای امنیتی را رد کند که در دستگاه های سامسونگ، شیائومی و هواووی اجرا می شوند، بدین سبب بدافزار می تواند بدون جلب توجه، جاسوسی کند.
شیوه پنهان شدن در برنامه های جعلی
پایگاه اینترنتی bleepingcomputer نوشت: یک از پژوهشگران امنیتی، توییتی را آوریل امسال، منتشر و افشا کرد: قطعه ای از نرم افزارهای جاسوسی از اندروید وجود دارد که میزان تشخیص آن در VirusTotal بسیار پایین است؛ با بررسی این نمونه، پژوهشگران شرکت ESET دریافتند که این قسمتی از جعبه ابزار بدافزار است که توسط عامل تهدیدگر APT-C-23 استفاده می شود.
این محقق، حدود دو ماه بعد، نمونه جدیدی از همان بدافزار را پیدا کرد که در فایل نصب برنامه پیام رسان تلگرام موجود درDigitalApps (فروشگاه غیر رسمی اندروید) پنهان شده بود.
بعد از آن، کارشناسان شرکت ESET دریافتند که بدافزار جاسوس در Threema یک پلتفرم پیام رسان ایمن و همین طور AndroidUpdate، برنامه ای که بعنوان بروزرسانی سیستم برای پلتفرم تلفن همراه ظاهر می شود، به صورت پنهان، وجود دارد.
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری معتقدند استفاده از فروشگاه DigitalApps تنها یکی از روش های توزیع عوامل تهدیدگر برای آلوده کردن قربانیان است برای اینکه برنامه های دیگری نیز وجود دارد که در فروشگاه موجود نیستند اما حاوی همان نرم افزار جاسوسی هستند، بدین سبب کاربران سیستم های اندرویدی همچنان باید برنامه های مورد نیاز خودرا از فروشگاه های معتبر دانلود کنند.




منبع:

1399/07/16
13:57:22
5.0 / 5
1506
تگهای مطلب: آموزش , آنلاین , امنیت , اندروید
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد مطلب
نظر شما در مورد مطلب
نام:
ایمیل:
نظر:
سوال:
= ۱ بعلاوه ۳