جاسوس افزار Hacking Team می تواند از راه دور دستگاه های Pre-Android 5.0 را کنترل کند.

جاسوس افزار Hacking Team می تواند از راه دور دستگاه های Pre-Android 5.0 را کنترل کند.

جاسوس افزار Hacking Team می تواند از راه دور دستگاه های Pre-Android 5.0 را کنترل کند.

محققان امنیتی شرکت Trend MicroGB 400از طریق نشت اطلاعاتHacking Teamدریافته اند که این شرکت  در حال فروش " سیستم کنترل از راه دور" (RCS) نه تنها برای iPhone ها و iPad های قفل شکسته ( و قفل نشکسته) بلکه همچنین برای دستگاه های Android بوده است. محققان این شرکت از سال پیش دریافته بودند که برنامهکنترل از راه دور Hacking Team برای Android در حال فعالیت است.
همان طور که از اسم آن پیداست، RCS را می توان روی دستگاه مورد هدف نصب کرد و پس از آن دستگاه از راه دور، تقریبا کاملا تحت کنترل است. برخی از ویژگی های RCSAndroid شامل قابلیت های  زیر می شود:
•    ضبط نماگرفت ( اسکرین شات) با استفاده از فرمان " screencap" و خواندن مستقیم فریم بافر
•    محتوای کلیپ برد مانیتور
•    گردآوری گذرواژه های شبکه های Wi-Fi و حساب های آنلاین مثل Skype, Facebook, Twitter, Google, WhatsApp, Mail و LinkedIn.
•    ضبط صدا با استفاده از میکروفون
•    گردآوری پیام های SMS، MMS و Gmail
•    ضبط موقعیت
•    گردآوری اطلاعات دستگاه
•    عکس گرفتن با استفاده از دوربین های جلو و عقب
•    گردآوری تماس ها و رمزگشایی پیام ها از طریق حساب های IM، شامل Facebook Messenger، WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram و BlackBerry Messenger
•    ضبط پیام های صوتی در هر شبکه و یا اپلیکیشن با استفاده از اتصال به خدمات سیستم " سرور رسانه ای" .

گزارش شرکت TrendMicro'همچنین حاکی ازآن است که(RCSAndroid AndroidOS RCSAgent. HRX) حداقل از اوایل سال 2012 وجود داشته است. این ابزار با استفاده از راه های نفوذ متعدد در ابزار رخنه می کند تا آن را راحت تر آلوده کند. این سیستم از اجزای زیر تشکیل شده است:
•    راه های نفوذ، راه های رخنه به دستگاه، چه توسط SMS/ ایمیل و یا اپلیکیشن های قانونی
•    کد بومی سطح پایین
•    ابزار های جاسوسی و سو استفاده فراتر از چارچوب امنیتی Android
•    عامل جاوا سطح بالا، APK مخرب اپلیکیشن
•    سرور های فرماندهی و کنترل (C&C) ، استفاده می شود تا از راه دور فرهان های مخرب بگیرند/ بفرستند.

یکی از راه هایی که از طریق آن بدافزار به کاربران فرستاده می شود توسط لینک وب است که از برخی ضعف های اصلاح نشده Android 4.0 و Android 4.3سو استفاده می کند و به بدافزار اجازه می دهد که به روت دسترسی پیدا کند سپس یک" پوسته در پشتی " همراه با RCSAndroid APK نصب می شود که به طور چشمگیری قابلیت هایی که مهاجم مخرب می تواند از آن ها استفاده کند را افزایش می دهد.

راه دیگر برای نصب بدافزار از طریق نرم افزارهای مرسوم به نرم افزار " بک دور" مثل ANDROIDOS_HTBENEWS.A است که می تواند از یک اسکن معمولی Google Play پنهان شود. نقش "بک دور" سو استفاده از آسیب پذیری امنیتی برای کنترل کردن دستگاه راست، که سپس برای نصبRCSAndroid استفاده می شود.
عامل RCSAndroid حاوی دو ماژول اصلی می شود، یکی از آن ها روی فعالیت های کاربری که به سیستم وارد می شود، به هدف نظارت، مثل ضبط صدا هنگام تماس متمرکز می شود، دیگری می تواند برخی کارهای خاص را مانند برقراری ارتباط با سرور فرمان و کنترل ، آپلود و پاکسازی شواهد جمع شده، اجرای دستورات پوسته، غیرفعال کردن شبکه، و حتی نابود کردن دستگاه با تنظیم مجدد رمز عبور قفل دستگاه انجام دهد.
محققان Trend Micro، آنچه را که خیلی ها گفته اند دوباره تکرار کرده اند: " در یک دستگاه با روت از بین رفته، امنیت یک رویاست". روت کردن ( یا قفل شکنی) یک دستگاه کار را به شدت برای بدافزارها و مهاجمان راحت می کند تا کنترل یک دستگاه را در دست بگیرند.
آن ها توصیه می کنند که برای جلوگیری از این که چنین بدافزار هایی کنترل دستگاه شما را در دست بگیرند، باید انتصاب از " منابع نامشخص" را در گوشی خود غیر فعال کنید و دستگاه خود را به آخرین نسخه Android ارتقا دهید. بدافزارRCSAndroid فقط برایAndroid 4.4.4 به پایین کار می کند ولی Hacking Team از قبل کار کردن روی بهره برداری از Android 5.0 را شروع کرده است. Trend Micro همچنین توصیه کرد که کاربران یک برنامه امنیتی روی دستگاه خود نصب کنند تا از تهدید های نا شناس در امان بمانند.
این شرکت همچنین گفت که امکان شناسایی این که RCSAndroid دارید، با جستجوی ریبوت های تصادفی، یافتن اپلیکیشن های ناآشنا، و یا قفل شدن اپلیکیشن های پیام رسان ( به دلیل دخالت یک ابزار جاسوسی)، وجود دارد.
محققان Trend Micro گفتند که بدافزار RCSAndroid بدون ایمنی روت قابل حذف نیست، چرا که این بدافزار از مصونیت روت برای نصب خود استفاده می کند. با این حال، این به آن معنا نیست که کاربران خوادشان مصونیت روت را تا وقتی که روند عادی روت کردن برای گوشی Android را طی نکنند.
یک راه حل جایگزین پشتیبانی گرفتن از شرکت سازنده گوشی هوشمند برای فلش کردن سفت افزار اصلی است. همچنین، نصب یک ROM نیز باید کارساز باشد.

مارال رضایی

مارال رضایی

مارال هشت سال است که یه عنوان مترجم مشغول به فعالیت است.او دارای مدرک کارشناسی ارشد زبان و ادبیات فرانسه از دانشگاه است و به سه زبان انگلیسی، فرانسه و اسپانیایی صحبت می کند. مارال به ادبیات، سینما و موسیقی راک علاقه مند است و به دنبال یک تجربه متفاوت به وادی تکنولوژی قدم گذاشته.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر