تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تهدید اندرویدی: تبدیل تلفن‌های همراه به جاسوس‌های دنیای سایبری


تازه‌ترین تهدید اندرویدی؛ تبدیل تلفن‌های همراه به جاسوس‌های دنیای سایبری

محققان به تازگی توانسته‌اند تهدیدهایی مجزا را شناسایی کنند که دارای پتانسیل لازم برای تبدیل دستگاه‌های اندرویدی به دستگاه‌های جاسوسی دارای قابلیت کنترل از راه دور می‌باشند.

به نقل از محققان شرکت امنیتی ضدبدافزار بیت‌دیفندر، یکی از این تهدیدها در پوشش یک چارچوب نرم‌افزاری به نام Widdit ظاهر می‌شود، چارچوبی که توسعه‌دهندگانِ بیش از 1000 برنامه‌ی کاربردی اندرویدی برای ساخت و تعبیه‌ی تبلیغات درآمدزا در نرم‌افزارهای خود از آن کمک گرفته‌اند. Widdit دارای یک ابزار بارگیری است که مجوزهایی را یک میزبان اندرویدی درخواست می‌کند که در زمان نصب هیچ نیازی به آن‌ها ندارد. این مجوزها لزوماً توسط SDK استفاده نمی‌شوند، اما درخواست‌دادن آن‌ها موجب حصول اطمینان از این قضیه می‌شود که هر چیزی که بعداً به SDK اضافه می‌شود بدون مشکل کار خواهد کرد.

محققان بیت‌دیفندر می‌گویند: «در میان عجیب‌ترین مجوزهای دیده‌شده می‌توانیم به آن‌هایی اشاره کرد که برای از کار انداختن قفل صفحه‌نمایش، ضبط صدا، و یا خواندن تاریخچه و بوک‌مارک مرورگر به کار می‌روند.»

یکی دیگر از امتیازهای عجیب و غریبی که برنامه‌های کاربردی مرتبط با بسته‌ی نرم‌افزاری Widdit به آن نیاز دارند این است که می‌توانند کدهای ویژه‌ای را هنگام راه‌اندازی مجدد دستگاه اجرا نمایند، پیام متنی را دریافت کنند، تماسی را پاسخ دهند، یا زمان نصب یا حذف یک برنامه‌ی کاربردی را تعیین کنند. علاوه بر این Widdit از یک کانال بدون رمز HTTP برای بارگیری به‌روزرسانی‌های نرم‌افزاری استفاده می‌کند، این کار به مهاجمان مستقر در شبکه‌های ناامن وای‌فای اجازه می‌دهد به‌روزرسانی‌های مجاز را با پرونده‌های مخرب جای‌گزین نمایند.

آسیب‌پذیری مرد میانی منحصر به Widdit نیست؛ در ماه سپتامبر محققان گفتند که بسیاری از برنامه‌های اندرویدی قدیمی هم از این نظر مشکوک‌اند. بیت‌دیفندر موفق به شناسایی حدود 1،640 برنامه‌ی کاربردی در فروشگاه رسمی گوگل‌پلی شده که دارای این چارچوب بوده‌اند اما تا به حال فقط 1،122 مورد از آن‌ها حذف شده‌اند.

یک خانواده‌ی بدافزاری بی‌ربط که توسط پژوهش‌گران Lookout Security، یکی دیگر از ارائه‌دهندگان نرم‌افزارهای تشخیص تهدیدهای اندرویدی کشف شده دارای قابلیت ایجاد تماس‌های تلفنی بدون دخالت کاربران است. گفتنی است این شرکت قابلیت مورد بحث را تا پیش از این رؤیت نکرده بود. به نظر می‌رسد در حال حاضر MouaBad.p از این خصیصه برای تماس با شماره‌های هزینه‌بر مخصوص استفاده می‌کند. ظاهراً هیچ عاملی نمی‌تواند توسعه‌دهندگان این برنامه را از تجسس در مورد کاربران آلوده باز دارد.

علاوه بر اینکه تاکنون نرم‌افزاری با قابلیت MouaBad.p مشاهده نشده، این برنامه‌ی کاربردی در به‌کارگیری راه‌کارهای جلوگیری از تشخیص نیز کاملاً موفق عمل می‌کند. به‌طور مثال این برنامه تماس‌های تلفنی را زمانی برقرار می‌کند که چند لحظه از خاموش‌شدن صفحه‌نمایش و قفل‌شدن آن گذشته باشد. همچنین هرگاه کاربر اقدام به مداخله نماید و گوشی خود را لمس کند، MouaBad.p به تماس خاتمه می‌دهد.

خوشبختانه خطر آلودگی کاربران به MouaBad.p ناچیز است، زیرا این برنامه‌ی مخرب بیشتر در نواحی چینی‌زبان یافت می‌شود و تنها روی دستگاه‌هایی کار می‌کند که نسخه‌ی 3.1 و یا قدیمی‌تر اندروید را اجرا می‌کنند.

MouaBad.p، که دستگاه را به رهاسازی آلوده می‌کند که محتوای مخرب را در پس‌زمینه بر جای می‌گذارد، ایده‌ی نوین و در عین حال پیچیده و پنهانی را در حوزه‌ی بدافزارهای مبتنی بر تلفن همراه معرفی نموده است.

همچون همیشه به کاربران توصیه می‌شود که پیش از اِعمال هرگونه تغییری در تنظیمات پیش‌فرض اندروید عمیقاً فکر کنند، به ویژه آن دست از پیکربندی‌هایی که محدودیت‌هایی را برای نصب و راه‌اندازی نر‌م‌افزارهای کاربردی موجود در فروشگاه‌هایی غیر از گوگل‌پلی وضع می‌کنند. همچنین کاربران اندروید می‌بایست نسبت به نصب یک ضدبدافزار مناسب از ارائه‌دهندگان معتبر نرم‌افزاری اقدام نمایند.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.