بدافزار بانکی به‎روزرسانی شده‌ی اندروید، کاربران را در ۲۰۰ کشور هدف قرار داده است!

   
نام نویسنده:
|
دسته بندی:
|
محققان امنیتی دکتر وب هشدار داده‌اند که یک بدافزار بانکی اندروید که دو سال پیش کشف شده بود،‌ پس از به‎روز شدن با قابلیت‌های جدید باج‌افزاری به یک تهدید جهانی در ماه‌های گذشته تبدیل شده است.

این بدافزار که Android.SmsSpy.۸۸.origin نام دارد، ابتدا در سال ۲۰۱۴ کشف شد و در آن هنگام عمدتاً به کاربران در روسیه و کشورهای CIS حمله می‌کرد و از طریق ارسال پیام‌های کوتاه هرزنامه که شامل یک نشانی اینترنتی بود و کاربران را به وبگاه‌های کلاهبرداری می‌کشاند، گسترش می‌یافت. اگر چه این بدافزار قدیمی است، اما اخیراً محبوبیت یافته است و آن نیز به خاطر قابلیت‌های متعدد آن است و همچنین به این  دلیل که خدماتی در انجمن‌های زیرزمینی برای آن ارائه می‌شود.

محققان دکتر وب می‌گویند که این بدافزار در اصل برای این طراحی شده بود که پیامک‌های حاوی گذرواژه یک‎بار مصرف بانکی را شنود کرده و مخفیانه پیام ارسال و تماس‌های تلفنی برقرار کند. اما در نهایت نویسندگان این بدافزار آن را با قابلیت‌های سرقت اطلاعات کارت‌های بانکی به روزرسانی کرده‌اند. این عملیات از طریق هم‎پوشانی فرم‎های ورودی در نرم‌افزار گوگل‎پلی و یا از طریق نرم‌افزارهای بانکی اینترنتی که به وسیله بانک‌های مشهور روسی ارائه می‌شود، صورت گرفته است.

محققان از انتهای سال ۲۰۱۵ یک نسخه پیچیده از یک برنامه‎ را مشاهده کردند که به کاربران در سراسر جهان حمله می‌کند. محققان شرکت دکتر وب ادعا می‌کنند که به بیش از ۵۰ بات‌نت برخورد کرده‌اند که شامل دستگاه‌های تلفن همراه آلوده به نسخه‌های مختلف بدافزار Android.SmsSpy.۸۸.origin بوده‌اند.

محققان می‌گویند که در مجموع این بدافزار موفق شده است تا چهل هزار دستگاه را در ۲۰۰ کشور آلوده سازد. با این حال این بدافزار خود را به شکل نرم‌افزارهای معروفی چون Flash Player نشان می‌دهد و به محض اینکه اجرا شد، درخواست دسترسی سطح بالا و ویژه را دارد.

این بدافزار به محض اینکه روی یک دستگاه آلوده نصب شود، یک اتصال فعال با کارگزار C&C خود برقرار می‌کند و به فعالیت مخرب اصلی خود یعنی سرقت اعتبارنامه‌ها ادامه می‌دهد. داده‌های به سرقت رفته فوراً به این کارگزار ارسال می‌شوند و کنترل حساب بانکی قربانی به دست مهاجم سپرده می‎شود.  

این برنامه مخرب با استفاده از WebView و نشان دادن پنجره فیشینگ روی برنامه‌های اصلی و قانونی،‌ حدود ۱۰۰ برنامه بانکی را هدف قرار داده است. قابلیت‌های عملکردی این بدافزار شبیه به Android/Spy.Agent.Sl است که در اوایل ماه مارس مشاهده شد و کاربران را در بانک‌های متعددی در کشورهای استرالیا، نیوزلند و ترکیه مورد هدف قرار می‌داد.

محققان می‌گویند که پرونده پیکربندی این بدافزار می‌تواند از راه دور به‎روزرسانی شود و در نتیجه‌ی آن مهاجمان می‌توانند به صورت مجازی، قربانیان را در هر بانکی از سراسر جهان مورد هدف قرار دهند. همچنین این تهدید تلاش می‌کند تا اطلاعات کارت‌های بانکی را از طریق یک صفحه جعلی فیشینگ پرداخت گوگل پلی دریافت کند تا بتواند به شنود و ارسال پیامک‌ها و پیام‌های چند رسانه‌ای و ارسال درخواست‌های USSD و انتقال همه‌ی پیام‌های ذخیره شده به کارگزار خود و تنظیم یک گذرواژه برای باز کردن قفل دستگاه و قفل کردن صفحه اصلی دستگاه با استفاده از پنجره‌ای که به شکل خاصی طراحی شده است، بپردازد.

هنگامی که صفحه‌ی دستگاه قفل می‌شود، این بدافزار یک پیام جعلی به کاربر نشان می‌دهد و به قربانی می‌گوید که دستگاه به دلیل ذخیره و انتشار پرونده‎های غیرقانونی هرزه‌نگاری قفل شده است. همچنین این بدافزار به قربانی می‌گوید که می‌تواند برای باز کردن قفل دستگاه باجی را به شکل کارت هدیه آی‌تیونز پرداخت کند.

محققان می گویند که بیشتر دستگاه‌هایی که توسط بدافزار Android.SmsSpy.۸۸.origin مورد حمله قرار گرفته‌اند از نسخه‌ی اندروید ۴.۴، با سهم ۳۵.۱ درصد از کل استفاده می‌کرده‌اند. اگر چه سایر نسخه‌ها نیز همچون اندروید ۵.۱ با (۱۴.۴۶ درصد)، ‌اندروید ۵ (با ۱۴.۱ درصد)، ‌اندروید ۴.۲ با (با ۱۳.۰۰ درصد) و اندروید ۴.۱ (با ۹.۸۸ درصد)‌ نیز آلوده شده‌اند.

شرکت دکتر وب می‌گوید: «کاربرانی که در کشورهای زیر زندگی می‌کرده‌اند بیشتر از همه تحت تأثیر این بدافزار بوده‌اند: ترکیه (۱۸.۲۹ درصد)، هند (۸.۸۱ درصد)، اسپانیا (۶.۹۰ درصد)، استرالیا (۶.۸۷ درصد)، آلمان (۵.۷۷ درصد)، فرانسه (۳.۳۴ درصد)،‌ آمریکا (۲.۹۵ درصد)، فیلیپین (۲.۷۰ درصد)، اندونزی (۲.۲۲ درصد)، ایتالیا (۱.۹۹ درصد)، آفریقای جنوبی (۱.۵۹ درصد)، بریتانیای کبیر (۱.۵۳ درصد)، پاکستان (۱.۵۱ درصد)، لهستان (۱.۱ درصد)، ایران (۰.۹۸ درصد)، عربستان سعودی (۰.۹۶ درصد)، چین (۰.۹۲ درصد) و بنگلادش (۰.۸۵ درصد)».

همچنین محققان می‌گویند که این بدافزار به این دلیل گسترش زیادی یافته که نویسندگان آن در انجمن‌های زیرزمینی تبلیغ بسیاری کرده‎اند و به صورت یک محصول تجاری آن را به فروش رسانده‌اند. علاوه بر خود بدافزار، به نظر می‌رسد که عوامل پشت پرده‌ی آن، به ارائه‌ی کارگزار این بدافزار برای مشتریان به علاوه یک پنل مدیریت برای اداره دستگاه‌های آلوده، می‌پردازند.

از ابتدای سال جاری، حمله‎ی سیل‎آسای این بدافزارهای اندرویدی مشاهده شده است که به کاربران در سراسر جهان حمله می‌کنند که شامل SlemBunk، Xbot و Spy.Agent نیز می‌شوند. علاوه بر این، بدافزار Triada هم که به عنوان پیشرفته‌ترین بدافزار تلفن همراه تاکنون شناخته شده، و همچنین بدافزارهای Asacub و Banker مشاهده شده‎اند که هر دو مورد آخر، عمدتاً به کاربران در روسیه حمله می‌کنند.

منبع: وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

اخبار مرتبط

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید