جاسوسی بدافزار اندرویدی از 100 میلیون کاربر
تاریخ انتشار: ۱۵ شهریور ۱۳۹۶ | کد خبر: ۱۴۶۵۰۵۶۹
این بدافزار به صورت مخفیانه اپلیکیشنهای جاسوسی را بین کاربران توزیع و توانسته است فعالیت های روزمره آنها را تخریب کند. به گزارش سرویس فضای مجازیخبرگزاری صدا و سیما؛بیش از 500 اپلیکیشن مختلف بر پایه سیستم عامل اندروید که 100 میلیون بار از فروشگاه آنلاین گوگل پلی دانلود شدهاند، توسط یک کتابخانه تبلیغاتی مخرب آلوده شدهاند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
جاسوسی شرکتهای تبلیغاتی چینی از کاربرانی که سیستم عاملهای اندروید دارند
در واقع این بدافزار با هدف جاسوسی از کاربران و کسب درآمد از این راه ایجاد شده است. اما اپلیکیشنها دقیقا چه کاری را انجام میدهند؟ SDK اطلاعات مربوط به کاربران را جمع آوری و با تبلیغات هدفمند آن ها را مورد حمله قرار میدهد.محققان امنیتی میگویند SDK علاوه بر جمع آوری اطلاعات کاربران، رفتار مخربی را دارد. محققان این رفتار را پس از مشاهده ارتباط برنامههای برپایه Igexin با آدرسهای IP مشکوک کشف کردند که از این طریق یک بدافزار را به دستگاه هایی که در حال استفاده از این برنامهها هستند، منتقل میکنند.آنها همچنین افزودند : "ما مشاهده کردیم که یک برنامه فایلهای رمزنگاری شده و دارای حجم زیاد را پس از ایجاد یک سری از درخواستهای اولیه به یک REST API در http://sdk[.]open[.]phone[.]igexin.com/api.php دانلود میکند که درنهایت توسط Igexin ad SDK مورد استفاده قرار میگیرد. این نوع ترافیک اغلب نتیجه این گونه نرمافزارهای مخرب است که پس ازاینکه برنامه پاک اولیه نصب شد، به منظور جلوگیری از شناسایی شدن شروع به دانلود و اجرای کد می کنند".پس از نفوذ بدافزار به دستگاه قربانی، SDK قادر است اطلاعات مربوط به کاربر مورد حمله را از روی دستگاه او جمعآوری و همچنین میتواند افزونه های دیگر را بر روی دستگاه مربوطه نصب کند که این افزونه ها قادر به جمع آوری اطلاعات مربوط به تماسها یا دیگر فعالیت های کاربر هستند.
چگونه از سیستم عامل اندرویدی خود در برابر چنین حملاتی محافظت کنیم؟
در حال حاضر گوگل تمام اپلیکیشنهایی که از rogue SDK استفاده می کردند را از فروشگاه خود پاک کرده است. اما یک تهدید برای کاربرانی که اپلیکیشن ها را بر روی دستگاههای خود نصب کرده اند وجود دارد. از این رو این کاربران بایستی از این امر اطمینان حاصل کنند که Google Play Protect بر روی گوشی آنها نصب شده باشد.محافظت گوگل پلی یا همان Google Play Protect یک امکان امنیتی در گوگل است که از فراگیری ماشین و آنالیز اپلیکیشنها برای شناسایی بدافزارها استفاده میکند تا بتواند آن ها را از روی دستگاههای هوشمند حذف و از خطرات احتمالی جلوگیری کند.
ازیک نرم افزار امنیتی مناسب برای تلفن هوشمندخود استفاده کنید. به کار گرفتن یک نرم افزار امنیتی این امکان را برای شما مهیا می شود که قبلا از اینکه بدافزار به سیستم شما نفوذ کند، نرمافزار آن را شناسایی و فعالیت های مخرب آن را مسدود کند. شما همچنین می توانیدنسخه ی رایگان آنتی ویروس برای اندروید کسپرسکیرا از فروشگاه گوگل پلی دانلود کنید.
همیشه به اپلیکیشنها مشکوک باشید و از دانلود اَپهایی که آنها را نمیشناسید خودداری کنید.و البته اعتماد چندانی به امتیازاتی که توسط کاربران دیگر داده شده است، نکنید.
منبع: خبرگزاری صدا و سیما
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.iribnews.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «خبرگزاری صدا و سیما» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۴۶۵۰۵۶۹ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هشدار به ایرانیها؛ بدافزار خطرناک PlugX در حال نفوذ به کامپیوترها است
براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازهای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.
بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
بدافزارهای USB محور قبلی معمولاً کشورهایی را تحتتأثیر قرار میدادند که بین دستگاههای آنها شباهتهایی مشاهده میشد؛ اما این گفته برای PlugX USB صدق نمیکند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستمها را در کشورهای اسپانیاییزبان ثبت کرده بود.
محققان شرکت Sekoia میگویند که بدافزار PlugX USB ازطریق دستگاههای ذخیرهسازی USB (فلش) بهراحتی در بین سیستمها منتقل میشود. بررسیهای Sekoia نشان میدهد که تقریباً بهطور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شدهاند.
Sekoia از شرکتهای امنیتی و دولتها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوترها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلودهشدن مجدد سیستمها وجود دارد؛ چون PlugX USB ازطریق دستگاههای USB در حال انتقال بین سیستمها است.
بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
باشگاه خبرنگاران جوان علمی پزشکی فناوری