سرقت پیام و مخاطب كاربران اندروید با بدافزار جوكر

سرقت پیام و مخاطب كاربران اندروید با بدافزار جوكر

توسعه دهندگان: بدافزار جوكر كه دستگاه های اندروید را هدف قرار می دهد، می تواند منجر به سرقت پیام های اسمس و فهرست های تماس كاربران شود.


به گزارش توسعه دهندگان به نقل از ایسنا، بدافزارها و نرم افزارهای مخرب در هر یک از فروشگاه های آنلاین یافت می شوند؛ خیلی از برنامه هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­ شوند، از روی برنامه های منبع باز ساخته شده اند. خیلی از این برنامه ها فقط با تغییر نام و آیکون بعنوان برنامه های گوناگون و با هدف استفاده از سرویس­ های تبلیغاتی داخل این برنامه­ ها و درآمدزایی برای منتشرکننده برنامه، تولید می شوند.
این برنامه ها در عمل هیچ کارایی نداشته و حتی ممکنست بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­ باشند.
جوکر (Joker) یکی از بزرگترین خانواده های بدافزار است که بطور مداوم دستگاه های اندروید را هدف قرار می دهد. این بدافزار با ایجاد تغییر کد، روش های اجرائی یا تکنیک های بازیابی محموله، بار دیگر در گوگل پلی ظاهر شده است. معاونت بررسی مرکز افتا هشدار داده است که پژوهشگران امنیتی از تیم تحقیقاتی Zscaler ThreatLabZ بارگذاری منظم فایل های آلوده به بدافزار را در فروشگاه گوگل پلی شناسایی کرده اند.
این مساله موجب شد چگونگی دستیابی موفقیت آمیز جوکر به پروسه ورود به گوگل پلی مورد ارزیابی قرار گیرد. در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده که بطور منظم در گوگل پلی بارگذاری می شده، مورد شناسایی قرار گرفته و حدود ۱۲۰ هزار دانلود برای برنامه های مخرب انجام شده است.
نمونه هایی از این برنامه های مخرب شامل All Good PDF Scanner، Tangram App Lock، Direct Messenger، Private SMS، Meticulous Scanner، Desire Translate، Talent Photo Editor – Blur focus، Care Message، Part Message، Paper Doc Scanner، Blue Scanner و Hummingbird PDF Converter – Photo to PDF می شود.
پژوهشگران سه سناریوی مختلف در این آلودگی را بررسی کردند. در سناریو اول، برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و بعد از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می گیرد. در سناریو دوم، برنامه های مخرب stager payload را اضافه می کنند. وظیفه این stager payload این است که به آسانی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا می کند. در سناریو سوم، برنامه های آلوده برای دانلود payload نهایی، payload دومرحله ای دارند. برنامه آلوده گوگل پلی مرحله اول payload را دانلود می کند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود می کند.
در تمام سناریوها، Payload نهایی که دانلود می شود بدافزار جوکر است و از کد رمزگذاری DES برای اجرای کارهای C&C استفاده می نماید. بنا بر این به کاربران سفارش می شود که مجوز برنامه هایی که نصب می کنند را به خوبی بررسی نمایند.




منبع:

1399/07/13
13:49:10
5.0 / 5
152
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۴ بعلاوه ۳
لینک دوستان توسعه دهندگان

pcdevelopers.ir - مالکیت معنوی سایت توسعه دهندگان متعلق به مالکین آن می باشد