Web Analytics Made Easy - Statcounter

این بدافزار به صورت مخفیانه اپلیکیشن‌های جاسوسی را بین کاربران توزیع و توانسته است فعالیت های روزمره آنها را تخریب کند. به گزارش سرویس فضای مجازیخبرگزاری صدا و سیما؛بیش از 500 اپلیکیشن مختلف بر پایه سیستم عامل اندروید که 100 میلیون بار از فروشگاه آنلاین گوگل پلی دانلود شده‌اند، توسط یک کتابخانه تبلیغاتی مخرب آلوده شده‌اند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

بیش از 90 درصد برنامه‌های فروشگاه گوگل پلی قابل دانلود و رایگان هستند و از این رو منبع اصلی درآمد توسعه دهندگان به کار بردن تبلیغات در اپلیکیشن‌ها است. و اما در این مورد توسعه دهندگان کتابخانه تبلیغاتی SDK و مربوط به اندروید را در برنامه‌‌های خود ادغام کردند که البته در بیشتر مواقع بر روی عملکرد اصلی اپلیکیشن تأثیری ندارد.اما این بار تبلیغات به منظور جاسوسی کاربران انجام شده است. محققان امنیتی در کمپانی Lookout یک کیت توسعه دهنده نرم‌افزار یا همان SDK را که Igexin نامیده شده است و از دستگاه‌های اندرویدی سوء استفاده می کند. بدافزار Igexin در بیش از 500 اپلیکیشن یافت شده است و توسط یک کمپانی چینی به منظور ارائه خدمات تبلیغاتی هدفمند برای توسعه دهندگان نرم‌افزارهایی که بیشتر آنها به اپلیکیشن های بازی اختصاص داده شده بودند، مورد جاسوسی قرار گرفت.اپلیکیشن ها شامل:بازی‌هایی برای نوجوانان که 100 میلیون دفعه دانلود شده بوداپلیکیشن هایی مرتبط با هواشناسی که 5 میلیون بار دانلود شده بودند. اپلیکیشن های ویرایش عکس که 5 میلیون بار دانلود شده بودند. اپلیکیشن‌های رادیویی اینترنت با 1 میلیون دانلود. اپلیکیشن‌های دیگر برای آموزش، سلامت، ورزش، تناسب اندام، مسافرت و شکلکها با دفعات دانلود نامشخص.
جاسوسی شرکت‌های تبلیغاتی چینی از کاربرانی که سیستم عامل‌های اندروید دارند
در واقع این بدافزار با هدف جاسوسی از کاربران و کسب درآمد از این راه ایجاد شده است. اما اپلیکیشن‌ها دقیقا چه کاری را انجام می‌دهند؟ SDK اطلاعات مربوط به کاربران را جمع آوری و با تبلیغات هدفمند آن ها را مورد حمله قرار می‌دهد.محققان امنیتی می‌گویند SDK علاوه بر جمع آوری اطلاعات کاربران، رفتار مخربی را دارد. محققان این رفتار را پس از مشاهده ارتباط برنامه‌‌های برپایه Igexin با آدرس‌های IP مشکوک کشف کردند که از این طریق یک بدافزار را به دستگاه ‌هایی که در حال استفاده از این برنامه‌ها هستند، منتقل می‌کنند.آنها همچنین افزودند : "ما مشاهده کردیم که یک برنامه فایل‌های رمزنگاری شده و دارای حجم زیاد را پس از ایجاد یک سری از درخواست‌های اولیه به یک REST API در http://sdk[.]open[.]phone[.]igexin.com/api.php دانلود می‌کند که درنهایت توسط Igexin ad SDK مورد استفاده قرار می‌گیرد. این نوع ترافیک اغلب نتیجه این ‌گونه نرم‌افزارهای مخرب است که پس ازاینکه برنامه پاک اولیه نصب شد، به منظور جلوگیری از شناسایی شدن شروع به دانلود و اجرای کد می ‌کنند".پس از نفوذ بدافزار به دستگاه قربانی، SDK قادر است اطلاعات مربوط به کاربر مورد حمله را از روی دستگاه او جمع‌آوری و همچنین می‌تواند افزونه ‌های دیگر را بر روی دستگاه مربوطه نصب کند که این افزونه ‌ها قادر به جمع آوری اطلاعات مربوط به تماس‌ها یا دیگر فعالیت‌ های کاربر هستند.
چگونه از سیستم عامل اندرویدی خود در برابر چنین حملاتی محافظت کنیم؟
در حال حاضر گوگل تمام اپلیکیشن‌هایی که از rogue SDK استفاده می کردند را از فروشگاه خود پاک کرده است. اما یک تهدید برای کاربرانی که اپلیکیشن ها را بر روی دستگاه‌های خود نصب کرده اند وجود دارد. از این رو این کاربران بایستی از این امر اطمینان حاصل کنند که Google Play Protect بر روی گوشی آن‌ها نصب شده باشد.محافظت گوگل پلی یا همان Google Play Protect یک امکان امنیتی در گوگل است که از فراگیری ماشین و آنالیز اپلیکیشن‌ها برای شناسایی بدافزارها استفاده می‌کند تا بتواند آن ها را از روی دستگاه‌های هوشمند حذف و از خطرات احتمالی جلوگیری کند.
ازیک نرم افزار امنیتی مناسب برای تلفن هوشمندخود استفاده کنید. به کار گرفتن یک نرم افزار امنیتی این امکان را برای شما مهیا می شود که قبلا از اینکه بدافزار به سیستم شما نفوذ کند، نرم‌افزار آن را شناسایی و فعالیت های مخرب آن را مسدود کند. شما همچنین می توانیدنسخه ی رایگان آنتی ویروس برای اندروید کسپرسکیرا از فروشگاه گوگل پلی دانلود کنید.
همیشه به اپلیکیشن‌ها مشکوک باشید و از دانلود اَپ‌هایی که آنها را نمیشناسید خودداری کنید.و البته اعتماد چندانی به امتیازاتی که توسط کاربران دیگر داده شده است، نکنید.

منبع: خبرگزاری صدا و سیما

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.iribnews.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «خبرگزاری صدا و سیما» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۴۶۵۰۵۶۹ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است

براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازه‌ای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.

بیش از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط به ۱۵ کشور بوده‌اند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوتر‌های ۱۷۰ کشور را آلوده کرد.

بدافزار‌های USB محور قبلی معمولاً کشور‌هایی را تحت‌تأثیر قرار می‌دادند که بین دستگاه‌های آنها شباهت‌هایی مشاهده می‌شد؛ اما این گفته برای PlugX USB صدق نمی‌کند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستم‌ها را در کشور‌های اسپانیایی‌زبان ثبت کرده بود.

محققان شرکت Sekoia می‌گویند که بدافزار PlugX USB ازطریق دستگاه‌های ذخیره‌سازی USB (فلش) به‌راحتی در بین سیستم‌ها منتقل می‌شود. بررسی‌های Sekoia نشان می‌دهد که تقریباً به‌طور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شده‌اند.


‏Sekoia از شرکت‌های امنیتی و دولت‌ها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوتر‌ها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلوده‌شدن مجدد سیستم‌ها وجود دارد؛ چون PlugX USB ازطریق دستگاه‌های USB در حال انتقال بین سیستم‌ها است.

بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.

فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید.

باشگاه خبرنگاران جوان علمی پزشکی فناوری

دیگر خبرها

  • ایموجی صوتی؛ عجیب‌ترین قابلیت گوگل که به تماس‌های صوتی اضافه شد
  • سامانه آموزشی ترید در بازار ارز دیجیتال مبتنی‌بر هوش مصنوعی طراحی شد
  • هوش مصنوعی چگونه به خانه‌داری کمک می‌کند؟
  • آموزش و نحوه فعال‌سازی تماس تصویری بدون نیاز به اینترنت (ViLTE)
  • چگونه تیک‌تاک از یک اپلیکیشن محبوب به تهدیدی برای آمریکا تبدیل شد؟
  • دستیار هوشمند خانگی/ هوش مصنوعی چگونه به خانه‌داری کمک می‌کند؟
  • ۵ اقدام برای جلوگیری از آلوده شدن تلفن همراه به بدافزار
  • شوخی جالب مولر با ستاره رئال‌مادرید: جاسوسی می‌کنی (فیلم)
  • محکومیت کارمند آژانس امنیت ملی آمریکا به جرم جاسوسی
  • هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است