بدافزار اندرویدی که از طریق واتساپ منتقل میشود
تاریخ انتشار: ۱۱ بهمن ۱۳۹۹ | کد خبر: ۳۰۸۴۳۵۴۳
ایتنا - طراح این بدافزار به منظور کاهش احتمال لو رفتن فعالیت خرابکارانه خود، تعداد موارد ارسال شده برای قربانیان را به یک بار در ساعت و یا به ازای هر مخاطب محدود میکند.
لوکاس استفانکو محقق امنیتی فعال در شرکت Eset ، گفته است: موفق به شناسایی یک بدافزار در سیستم عامل اندروید شده است که مانند یک کرم از پیامرسان WhatsApp برای گسترش و آلوده کردن سایر تجهیزات هوشمتد استفاده میکند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
این Trojan برای نصب و فعالیت به چندین مجوز دسترسی به تلفن هوشمند قربانی نیاز دارد، از جمله این مجوزها امکان درج تبلیغات گرافیکی در بالای برنامههای اجرا شده و همچنین خواندن اعلانها دریافتی، میباشد. اولین مورد به تروجان اجازه میدهد تا تبلیغات جعلی را برای قربانی به نمایش بگذارد و یا شناسههای کاربر را ذخیره کند. مورد دوم اساسا یک مکانیسم تکرار برای آلوده نمودن سایر کابران میباشد.
بنابراین، هنگامی که کاربر یک پیام در برنامه WhatsApp دریافت میکند، بدافزار فعال شده و از طرف او به صورت خودکار لینک دانلود تروجان (برنامه جعلی Mobile Huawei) را به همراه پیام زیر برای فرستنده پیام ارسال میکند: "این برنامه را دانلود کنید و برنده یک تلفن هوشمند شوید". لینک ارسال شده قربانی را به صفحه جعلی فروشگاه Google Play هدایت میکند.
این روش در ظاهر ساده بنظر میرسد، اما بسیار کارآمد است. طراح این بدافزار به منظور کاهش احتمال لو رفتن فعالیت خرابکارانه خود، تعداد موارد ارسال شده برای قربانیان را به یک بار در ساعت و یا به ازای هر مخاطب محدود می کند.
به کاربران توصیه میشود قبل از نصب هر نرم افزاری، ابتدا به مجوزهای درخواستی برنامه توجه کرده و سپس بررسی کنند که آیا برنامه توسط توسعه دهنده اصلی ساخته شده است یا خیر.
منبع: پایگاه اطلاعرسانی پلیس فتا
منبع: ايتنا
کلیدواژه: واتس اپ بدافزار اندروید پیام رسان
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.itna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۰۸۴۳۵۴۳ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
مایکروسافت نسبت به حمله «جریان کثیف» که اپهای اندرویدی را تحت تأثیر قرار میدهد هشدار داد
ایتنا - دو اپلیکیشنی که در گزارش مایکروسافت به عنوان آسیبپذیر در برابر حملات Dirty Stream مشخص شدهاند عبارتند از اپلیکیشن File Manager شیائومی که بیش از یک میلیارد نصب دارد و WPS Office که حدود 500 میلیون نصب دارد. مایکروسافت از حمله جدیدی به نام جریان کثیف (Dirty Stream) نام برده است که میتواند به اپهای مخرب اندروید اجازه دهد تا فایلها را در دایرکتوری اصلی (home directory) اپ دیگری بازنویسی کنند، که به طور بالقوه میتواند منجر به اجرای کد دلخواه و سرقت اسرار کاربر شود.
به گزارش ایتنا و به نقل از بلیپینگکامپیوتر، این نقص ناشی از استفاده نادرست از سیستم ارائهدهنده محتوای اندروید است که دسترسی به دیتاستهای ساختاریافتهای را که قرار است بین اپلیکیشنهای مختلف به اشتراک گذاشته شود مدیریت میکند.
این سیستم از جداسازی دادهها (data isolation)، مجوزهای URI و اقدامات امنیتی اعتبارسنجی مسیر برای جلوگیری از دسترسیهای غیرمجاز، نشت دادهها و حملات پیمایش مسیر استفاده میکند.
در صورت اجرای نادرست، نیات سفارشی، که اشیاء پیامرسانی هستند که ارتباط بین اجزا را در میان اپهای اندرویدی تسهیل میکنند، میتوانند این اقدامات امنیتی را دور بزنند.
نمونههایی از پیادهسازیهای نادرست عبارتند از اعتماد به نامهای فایل و مسیرهای اعتبارسنجینشده در نیتها، استفاده نادرست از جزء FileProvider و اعتبارسنجی نامناسب مسیر.
«جریان کثیف» به اپهای مخرب اجازه میدهد تا با استفاده از یک هدف سفارشی، فایلی را با نام فایل یا مسیر دستکاری شده به اپ دیگری ارسال کنند. اپ هدف گمراه میشود و به نام یا مسیر فایل اعتماد میکند و فایل را در یک دایرکتوری حیاتی اجرا یا ذخیره میکند.
این دستکاری در جریان داده بین دو اپ اندرویدی، یک عملکرد مشترک در سطح سیستم عامل را به یک ابزار مسلحشده تبدیل میکند و میتواند منجر به اجرای کد غیرمجاز، سرقت دادهها، یا سایر نتایج مخرب شود.
دیمیتریوس والساماراس، از محققان مایکروسافت، خاطرنشان کرد که متاسفانه این پیادهسازیهای نادرست فراوان هستند و بر اپهایی که بیش از چهار میلیارد بار نصب شدهاند تأثیر میگذارند و سطح حمله عظیمی را فراهم میآورند.
در این گزارش آمده است: «ما چندین اپ آسیبپذیر را در فروشگاه Google Play شناسایی کردیم که بیش از چهار میلیارد نصب داشتند.»
«ما پیشبینی میکنیم که الگوی آسیبپذیری در اپهای کاربردی دیگری نیز قابل یافت باشد. ما این تحقیق را به اشتراک میگذاریم تا توسعهدهندگان و ناشران بتوانند اپهای خود را برای مشکلات مشابه بررسی کنند، در صورت لزوم برطرف کنند و از ایجاد چنین آسیبپذیریهایی در اپهای یا نسخههای جدید جلوگیری نمایند.»
دو اپلیکیشنی که در گزارش مایکروسافت به عنوان آسیبپذیر در برابر حملات Dirty Stream مشخص شدهاند عبارتند از اپلیکیشن File Manager شیائومی که بیش از یک میلیارد نصب دارد و WPS Office که حدود 500 میلیون نصب دارد.
هر دو شرکت به این یافتهها واکنش نشان دادند و با مایکروسافت همکاری کردند تا راهکارهایی را برای کاهش خطرات ناشی از آسیبپذیری ایجاد کنند.
یافتههای مایکروسافت از طریق مقالهای در وبسایت Android Developers با جامعه توسعهدهندگان اندروید به اشتراک گذاشته شد تا از آسیبپذیریهای مشابه در بیلدهای آینده جلوگیری شود.
گوگل نیز دستورالعملهای امنیتی برنامههای خود را بهروزرسانی کرد تا خطاهای رایج پیادهسازی را در سیستم ارائهدهنده محتوا که امکان دور زدن امنیتی را فراهم میکند برجستهسازی کند.
اما کاربران نهایی، آنها کار زیادی نمیتوانند انجام دهند به جز به روز نگه داشتن اپهایی که استفاده میکنند، و خودداری از دانلود APK از اپاستورهای غیررسمی طرف ثالث و سایر منابعی که ارزیابی مناسبی ندارند.