هشدار درباره یک تروجان اندرویدی خطرناک

محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگی‌های مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاه‌های اندرویدی را مورد هدف قرار می‌دهد و روش معمول نصب آن از طریق کلیک بر روی لینک ارسالی از طریق پیامک جعلی است.

به گزارش ایسنا، تروجان نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند.

درباره نحوه کار تروجان‌ها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنند ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد.

بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگی‌های مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاه‌های اندرویدی را مورد هدف قرار می‌دهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است.

گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطره‌آمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی می‌باشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیت‌های اخیر صفحه نمایش پنهان می‌کند.

به گفته آمیت تامب، بدافزار SpyNote را می‌توان از طریق یک درخواست خارجی راه‌اندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا می‌کند؛ اما مهم‌تر از همه، این تروجان به دنبال مجوزهای دسترسی می‌باشد که از آن‌ها جهت اعطای مجوزهای اضافی برای ضبط تماس‌های صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرین‌شات از تلفن از طریق MediaProjection API استفاده کند.

بررسی دقیق‌تر این بدافزار، حاکی از وجود خدمات diehard services  است که هدف آن مقاومت در برابر تلاش‌های صورت‌گرفته از طرف قربانیان یا سیستم‌عامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام می‌شود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راه‌اندازی کند. 

شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راه‌حل پیش‌روی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه می‌باشد که با انجام این کار کلیه داده‌های خود را نیز از دست خواهد داد.

توصیه امنیتی

در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می‌ کنند جهت جلوگیری از آلوده شدن دستگاه‌های اندرویدی خود به این بدافزار، توصیه‌های امنیتی  را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً به‌روزرسانی برنامه‌ها جهت افزودن ویژگی‌های جدید به برنامه واتس‌اپ، یا برنامه‌هایی که به‌روزرسانی‌های Android را به صورت مجزا ارائه می‌دهند)، در نظر بگیرند.

آنها به کاربران توصیه می‌کنند که از دانلود برنامه‌های خارج از فروشگاه‌های نرم‌افزاری (اپ‌استورها) رسمی خودداری و مجوزهای دسترسی به برنامه‌های خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامه‌های (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد می‌شود کاربران از نرم‌افزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند.

گفتنی است چندی هم پیش یک نرم‌افزار مخرب به‌طور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبان‌های دیگر استفاده می‌کنند، به یک صفحه وب بی‌خطر هدایت می‌کرد.

انتهای پیام

source