هشدار درباره ی نحوه انتقال مخفیانه تروجان اندرویدی به دستگاهها

هشدار درباره ی نحوه انتقال مخفیانه تروجان اندرویدی به دستگاهها مداربسته: یک تروجان اندرویدی Chameleon که نوعی بدافزار است، بصورت مخفیانه و بدون اطلاع کاربران به دستگاه های اندرویدی منتقل و به طور معمول بصورت یک فایل APK بوسیله منابع ناامن مانند وب سایت ها یا فروشگاه های آنلاین ناامن منتشر می شود.



به گزارش مداربسته به نقل از ایسنا، تروجان یا Trojan، نوعی نرم افزار مخرب است که بصورت پنهان و بدون اطلاع کاربر، به سیستم وارد می شود و اجازه می دهد تا سوءاستفاده گرها بر روی سیستم شما کنترل داشته باشند. تروجان ها بطور معمول به عنوان قسمتی از یک بسته نرم افزاری دیگر، به کاربران ارائه می شوند و در صورت نصب شدن، بطور پنهان فعال می شوند و ممکنست اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند.

تروجان ها می توانند بوسیله دانلود اپلیکیشن ها از منابع ناشناس، پیام های اسپم، پیوست های مشکوک در ایمیل ها و حتی بوسیله برنامه های قابل اعتماد نصب شوند. آنها بطور معمول تلاش می کنند بصورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.

تروجان ها ممکنست برروی دستگاه شما ظاهر شوند و به عنوان بروزرسانی اضطراری در فروشگاه برنامه های شخص ثالث یا بوسیله لینک های مخرب که بر روی آنها کلیک می کنید ظاهر شوند. تروجان ها سپس می توانند برنامه های بانکی یا برنامه های پرداختی که شما استفاده می کنید، همراه با سایر برنامه های شبکه اجتماعی را مورد سوءاستفاده قرار دهد.

در همین رابطه بتازگی تروجان اندرویدی Chameleon یک نوع بدافزار است بصورت مخفیانه و بدون اطلاع کاربران به دستگاه های اندرویدی منتقل می شود. این تروجان به طور معمول بصورت یک فایل APK بوسیله منابع ناامن مانند وب سایت ها یا فروشگاه های آنلاین ناامن منتشر می شود.

روش انتشار اولیه این بدافزار ممکنست شامل دانلود فایل های APK از منابع غیررسمی مانند وب سایت ها یا فروشگاه های آنلاین ناامن، همین طور رسانه های اجتماعی مانند واتساپ باشد. این فایل ها به طور معمول بصورت مخفیانه و بدون اطلاع کاربران به دستگاه های آنها منتقل می شوند. این روش انتشار اولیه ممکنست بوسیله ارسال پیام های متقابل "پیامک" نیز صورت گیرد تا کاربران را به دانلود فایل های APK تشویق کند.

علی اصغر زارعی- مدرس دانشگاه و کارشناس ارشد مدیریت سیستم های اطلاعاتی - مهندسی فناوری و اطلاعات- در گفت و گو با ایسنا درباره ی این بدافزار اظهار داشت: Chameleon توانایی های مختلفی دارد که ازجمله آنها می توان به دسترسی به اطلاعات شخصی کاربران، جاسوسی بر روی کارهای کاربری، اجرای دستورات مهاجم ازراه دور و حتی انجام عملیات های مخرب بر روی دستگاه اشاره نمود.

وی اضافه کرد: بدافزار Chameleon به طور معمول با بهره گیری از روش های اجتناب از تشخیص آنتی ویروس ها و فایروال ها، ازجمله رمزگذاری و پنهان کردن خود، اهتمام در عبور از دستگاه های امنیتی دستگاه اندرویدی می کند. بنابراین، همیشه مهمست که کاربران اندرویدی از منابع قابل اعتماد برای دانلود برنامه ها و فایل های APK بهره گیرند و همین طور از نصب نرم افزارهای امنیتی مطمئن شوند تا از حملات تروجان های اینچنینی جلوگیری نمایند.

زارعی با اعلان اینکه نسخه های قبلی این تروجان که اوایل سال جاری شناسایی شدند، تشریح کرد: هویت سازمان های دولتی استرالیا، بانکها و صرافی رمز ارز Coin Spot را جعل کرده و با این کار موفق شدند کوکی ها و پیامک ها و دستگاه های در معرض خطر را بدزدند. حال پژوهشگران Threat Fabric که این بدافزار را دنبال می کنند، در گزارش جدیدی از نسل تازه آن آگاهی داده اند که می تواند افراد را فریب دهد تا خدمات دسترسی (Accessibility) دستگاه خودرا فعال کنند و این کار به هکرها اجازه می دهد که قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند و به طورکلی کنترل دستگاهها را به دست بگیرند.

این مدرس دانشگاه درباره ی نحوه کار تروجان اندرویدی Chameleon اینطور توضیح داد: در نخستین گام نفوذ Chameleon به طور معمول بوسیله فایل های APK مخفی یا منابع ناامن مانند وب سایت ها یا فروشگاه های آنلاین ناامن به دستگاه های اندرویدی نفوذ می کند. این فایل ها ممکنست به عنوان برنامه های معمولی یا بازی ها به نظر برسند تا کاربران را به نصب آنها تشویق کند. در گام دوم جاسوسی و جمع آوری اطلاعات بعد از نصب، Chameleon آغاز به جاسوسی بر روی کارهای کاربری می کند. این تروجان ممکنست اطلاعات شخصی کاربران را جمع آوری کرده و به سرورهای مخفی ارسال نماید. این اطلاعات ممکنست شامل اطلاعات حساب کاربری، پسوردها، شماره تلفن، مکان جغرافیایی و سایر اطلاعات حساس باشد.

وی افزود: اما در گام بعدی اجرای دستورات ازراه دور Chameleon که قادر می باشد توسط مهاجم دستورات خاصی را ازراه دور دریافت و اجرا نماید. این دستورات ممکنست شامل حذف یا تغییر فایل ها، فعال کردن دستگاه، جاسوسی بر روی کارهای کاربران و حتی اجرای عملیات های مخرب دیگر باشد.

همچنین Chameleon از روش های مختلف برای اجتناب از تشخیص آنتی ویروس ها و فایروال ها استفاده می نماید. این روش ها شامل رمزگذاری و پنهان کردن خود، تغییر نام فایل، استفاده از کارهای پنهان و سایر روش های پوشش دادن هویت تروجان می شود.

همان طور که Bleeping Computer نیز در گزارش خود توضیح می دهد، این تروجان کارش را با ظاهرشدن به عنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران شروع می کند. در این صفحه از قربانیان خواسته می شود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه می دهد که از دستگاه های حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی که قربانی بجای اثرانگشت از پین برای ورود به سیستم استفاده نماید، هکرها می توانند آن پین یا رمز عبور را به سرقت ببرند.

این روش از حملات به نام تغییر الگو (Pattern Lock Bypass) یا تغییر قفل شناخته می شود و این نوع حملات برای دستگاه های اندرویدی با سیستم عامل قدیمی تر و لطمه پذیر استفاده می شود. این حملات به هکرها اجازه می دهد تا با تقلب و فریب کاربران، به دستگاه های قفل شده دسترسی پیدا کنند و اطلاعات حساس را دزدیده یا خراب کنند.

در گزارش Threat Fabric اینطور توضیح داده شده که این پیشرفت ها موجب افزایش پیچیدگی و سازگاری نوع جدید Chameleon می شود و آنرا به تهدیدی قوی تر در عرصه تروجان های بانکداری موبایل – که همیشه درحال تکامل است – تبدیل می کند.

همچنین Bleeping Computer در گزارش خود توضیح می دهد که روش انتشار اولیه این بدافزار دانلود فایل های APK از منابع غیررسمی است. بدین سبب کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامه ها اقدام کنند؛ برای اینکه با وجود تروجان Chameleon Android حتی اثرانگشت منحصربه فرد شما نیز برای صیانت از دستگاهتان کافی نخواهد بود.

بنابراین شایان ذکر است باتوجه به خطرات در رابطه با این نوع تروجان و حملات هکرها، بسیار اهمیت دارد که کاربران اقدامات مناسب برای جلوگیری از نصب و فعال شدن چنین تروجان هایی را انجام دهند و همین طور از به روز بودن سیستم عامل و استفاده از نرم افزارهای امنیتی مناسب برای دستگاه های خود اطمینان حاصل کنند.




1402/10/16
16:18:42
5.0 / 5
293
تگهای خبر: آنلاین , امنیت , جاسوسی , خدمات
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۵ بعلاوه ۲
دوربین مداربسته

newcctv.ir - حقوق مادی و معنوی سایت مداربسته محفوظ است

دوربین مداربسته مداربسته

انواع دوربین مداربسته