جاسوسافزار اندرویدی جدیدی علیه کاربران ایرانی کشف شد
محققان یک شرکت امنیتی، جاسوس افزار اندرویدی جدیدی را کشف کردند که با استفاده از برنامه پیام رسان 'تلگرام'، از کاربران ایرانی جاسوسی میکند.
به گزارش گروه فضای مجازی به نقل از ایرنا، جاسوس افزار 'تروجان'، یک برنامه نفوذی و از نوع بدافزار است که به سیستم عامل کاربران رایانه یا تلفنهای هوشمند دسترسی پیدا میکند و در حالی که به نظر میرسد یک کار مناسب انجام میدهد در حال جمعآوری اطلاعات رایانه و تحت نظر قرار دادن اعمال کاربر هنگام کار با رایانه و اینترنت است.
محققان شرکت امنیتی'دکتر وب' (Dr.Web)، تروجان اندرویدی جدیدی را کشف کردهاند که با استفاده از تلگرام، از ایرانیان جاسوسی میکند.
مرکز تخصصی آپا دانشگاه صنعتی اصفهان بعنوان یک مرکز امداد امنیت رایانهای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیبپذیریهای شبکه، از سال ۱۳۸۶ آغاز کرد.
این بدافزار اندرویدی، اطلاعات کاربران را سرقت میکند و اعمال خرابکارانهای روی دستگاه قربانی انجام میدهد.
این بدافزار با نامهای جذابی مانند 'اینستا پلاس' یا 'پروفایل چکر'، کاربران را تشویق به نصب خود روی سیستم میکند.
این تروجان به نام 'Android.Spy. ۳۷۷.origin ' درواقع یک ابزار مدیریت از راه دور (RAT) است که با نام برنامههای مختلف، کاربران ایرانی را هدف قرار میدهد.
تروجان یاد شده میتواند با عنوان برنامههایی همچون 'اینستا پلاس'، 'پروفایل چکر ' و ' Cleaner Pro ' روی تلفنهای هوشمند نصب شود.
بدافزار مزبور پس از نصب، به کاربر پیشنهاد میکند که محبوبیت کاربر را بین کاربران تلگرام بررسی کند و به این منظور از کاربر، مشخصات ورود به تلگرام را میطلبد.
پس از اینکه قربانی، اطلاعاتش را در اختیار برنامه گذاشت، تروجان نیز بظاهر تعداد بازدیدکنندگان از پروفایل شخص را به او نشان میدهد، اما درواقع هیچگونه کاری انجام نمیدهد بلکه تنها یک عدد تصادفی را به کاربر نشان میدهد و اندکی بعد برنامه میانبُر خود را از صفحه برنامه پاک میکند تا اعمال خرابکارانه اش از دید کاربر پنهان بماند.
تروجان مذکور یک جاسوسافزار کلاسیک است که توانایی اجرای دستورات خرابکارانه را دارد.
مهمترین ویژگی این جاسوسافزار که آن را از دیگر همنوعان خود مجزا میکند، نحوه کنترل آن است.
این بدافزار برای نخستین بار از پروتکل تبادل پیام تلگرام استفاده میکند.
تروجان مزبور، فهرست مخاطبان، پیامهای کوتاه ارسالی و دریافتی و اطلاعات حسابهای کاربری گوگل را در یک فایل در مسیر برنامه کپی میکند. علاوه بر این، تروجان اقدام به گرفتن عکس با دوربین جلوی گوشی میکند تا از صاحب تلفن همراه تصویر تهیه کند. پس از آن اطلاعات جمعآوری شده را با سرور کنترل و فرمان به اشتراک میگذارد و به بات (ربات) تلگرامی بدافزار نیز یک سیگنال میفرستد و اعلام میکند که این دستگاه آلوده شده است.
'بات' (bot) با ربات (robot) تلگرام نوعی حساب کاربری ویژه است که برای ارسال و دریافت اتوماتیک پیام طراحی شده است و کاربران میتوانند با ارسال دستورهای گوناگون با رباتهای تلگرام در ارتباط باشند.
بدافزار مذکور پس از سرقت اطلاعات کاربر به بات تلگرامی کنترل کننده خود متصل و منتظر دریافت دستور میشود. دستوراتی از قبیل: برقراری تماس، ارسال پیام کوتاه، نصب برنامه، ارسال فایل، مشخص کردن موقعیت مکانی، حذف فایلها و دیگر دستورات خرابکارانه میتواند از طریق ربات به بدافزار روی تلفن آلوده ارسال شود.
پس از اجرای هر دستور خرابکارانه، بدافزار، نتیجه کار را به ربات تلگرامی گزارش میدهد. همچنین تروجان بطور متناوب پیامهای کوتاه ارسالی و دریافتی و مکان کاربر را به ربات تلگرامی گزارش میدهد.
با توجه به استفاده بیش از پیش از تلفنهای همراه در زمینههای مختلف، امنیت این دستگاهها بسیار اهمیت دارد.
امروزه کاربران در همه جا، گوشیهای هوشمند خود را همراه دارند و از این ابزار هوشمند برای پاسخ به بسیاری از نیازها استفاده میکنند.
انجام عملیات بانکی، به اشتراک گذاشتن تصاویر و فیلمهای شخصی، گرفتن عکس و حتی ثبت اطلاعات سلامت در تلفن همراه انجام میشود در نتیجه مورد تهاجم قرار گرفتن این ابزار میتواند از جنبههای مختلف، یک شخص را تهدید کند.
برای حفظ امنیت تلفن همراه مهمترین نکته استفاده از برنامههای قابل اعتماد است. توصیه میشود تا حد امکان برنامههای مورد نیاز خود را از 'گوگلپلی' (Google Play) یا دیگر بازارهای معتبر دانلود و از برنامههای تولیدکنندگان معتبر استفاده کنید. همچنین تا حد امکان از برنامههای غیررسمی برای پیامرسانها و شبکههای اجتماعی استفاده نکنید.
علاوه براین، برنامههایی را که از طریق ایمیل (رایانامه) یا شبکههای اجتماعی برای شما ارسال میشود نصب نکنید؛ حتی برنامههای رسمی و معتبر نیز میتواند توسط هکرها آلوده شود و از راههایی که اصالت آنها بررسی نمیشود در اختیار شما قرار گیرد.
ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *