بدافزار اندرویدی BlackRock با قابلیت سرقت رمز عبور از اپلیکیشن‌ها شناسایی شد

بدافزار اندرویدی BlackRock با قابلیت سرقت رمز عبور از اپلیکیشن‌ها شناسایی شد

بدافزار جدید اندرویدی به‌نام BlackRock کشف شده است که امکان سرقت اطلاعات حساس مانند رمز عبور و کارت اعتباری را به مجرمان سایبری می‌دهد.

محققان امنیتی می‌گویند بدافزار جدید اندرویدی در انجمن‌های جرم‌خیز سایبری دیده می‌شود که قابلیت‌های متنوعی برای سرقت داده دارد. این بدافزار ظاهرا ۳۳۷ اپلیکیشن اندرویدی را هدف قرار داده است. بدافزار جدید که به‌نام BlackRock شناسایی شد، ظاهرا از ماه مه سال جاری فعالیت می‌کند. شرکت تحقیقاتی امنیت موبایل ThreatFabric اولین‌بار نسبت به خطرهای بدافزار جدید هشدار داد.

بدافزار جدید اندرویدی با تکیه بر کدهای یک بدافزار قدیمی به‌نام Xerex توسعه یافته است که آن هم خود مبتنی بر کدهای بدافزاری دیگر بود. نمونه‌ی جدید، قابلیت‌های اضافه و حرفه‌ای‌تری دارد. محققان خصوصا روی قابلیت‌های پیشرفته‌ی سرقت داده همچون رمز عبور و اطلاعات کارت‌های اعتباری، تأکید می‌کنند. بلک‌راک در دسته‌ی تروجان‌های بانکی اندرویدی قرار می‌گیرد و عملکردی مشابه با آن‌ها دارد. منتهی ظاهرا بدافزار جدید، نسبت به نمونه‌های قبلی، اپلیکیشن‌های بسیار بیشتری را هدف قرار می‌دهد. 

ریشه بدافزار BlacRock

تروجان بلک‌راک، نام کاربری و رمز عبور را در صورت وجود، از اپلیکیشن‌های هدف سرقت می‌کند. همچنین قربانی را مجبور می‌کند تا اطلاعات کارت اعتباری خود را در اپلیکیشن‌های مجهز به قابلیت‌های پرداخت، وارد کند. گروه امنیتی ThreatFabric می‌گوید سرقت داده با استفاده از روشی موسوم به overlays انجام می‌شود. در روش مذکور، زمانی‌که کاربر تصمیم به تعامل با اپلیکیشن اصلی و معتبر دارد، پنجره‌ای اضافه روی پنجره‌ی اصلی برای او نمایش داده می‌شود. قربانی به اشتباه، اطلاعات خود را در پنجره‌ی تقلبی وارد کرده و به‌نوعی آن را به مجرمان سایبری ارائه می‌کند. درنهایت برای ورود به اپلیکیشن اصلی معتبر، عبور از این مرحله الزامی به‌نظر می‌رسد.

آمار نفوذ بدافزار BlacRock

گزارش جرئی گروه تحقیقاتی نشان می‌دهد بلک‌راک بیش از همه اپلیکیشن‌های مالی و شبکه‌های اجتماعی و ارتباطی را هدف قرار می‌دهد. البته نمونه‌هایی از حمله‌ی فیشینگ و سرقت اطلاعات از اپلیکیشن‌های دوست‌یابی، اخبار، خرید، سبک زندگی و سرویس‌های کاربردی هم دیده می‌شود.

استفاده از روش صفحه‌ و پنجره‌ی پوششی در بلک‌راک، منحصربه‌فرد نیست. درواقع پشت صحنه‌ی بلک‌راک شباهت زیادی به بدافزارهای امروزی دنیای اندروید دارد و از روش‌های قدیمی و آزمایش‌شده بهره می‌برد. به محض اینکه که بدافزار روی سیستم قربانی نصب شود، اپلیکیشن مخرب مجهز به آن، از کاربر دسترسی به قابلیت‌های Accessibility (قابلیت‌های مخصوص افراد با ناتوانی‌های فیزیکی) را تقاضا می‌کند. این بخش از سیستم‌عامل، قابلیت‌های متنوعی دارد و می‌توان حتی برای اجرای خودکار برخی از وظایف یا حتی اجرای دستورهای لمسی بدون دخالت کاربر از آن استفاده کرد.

آمار جزئی نفوذ بدافزار BlacRock

بلک‌راک با سوءاستفاده از دسترسی Accessibility، دسترسی به بخش‌های دیگر اندروید را هم کسب می‌کند. سپس از بخش Android DPC برای به دست آوردن سطح دسترسی ادمین بهره می‌برد. درنهایت، دسترسی مدیر به تروجان امکان می‌دهد تا صفحات تقلبی پوششی را در اپلیکیشن‌های گوناگون به کاربر نمایش دهد. محققان امنیتی می‌گویند بدافزار مذکور، قابلیت‌‌های دیگری همچون موارد زیر را هم دارد:

  • رهگیری پیامک‌ها
  • ارسال انبوه پیامک
  • ارسال پیامک اسپم با یک متن مشابه به همه‌ی مخاطبان
  • اجرای برخی اپلیکیشن‌ها
  • ضبط گزارش از دکمه‌های فشرده‌شده توسط کاربر
  • نمایش پیام‌های اعلان سفارشی
  • ایجاد اختلال در عملکرد آنتی‌ویروس موبایل

درحال‌حاضر بلک‌راک با ظاهر پکیج‌های به‌روزرسانی گوگل در وب‌سایت‌های متفرقه توزیع می‌شود. هنوز اثری از تروجان مذکور در پلی استور دیده نمی‌شود. به‌هرحال گروه‌های مجرم سایبری متمرکز بر اندروید، همیشه راهی برای عبور از لایه‌های امنیتی گوگل و مراحل بازرسی اپلیکیشن‌ها پیدا می‌کنند. درنتیجه شاید روزی تروجان بلک‌راک در اپلیکیشن‌های موجود در مارکت رسمی اندروید هم دیده شود.

منبع zdnet

از سراسر وب

  دیدگاه
کاراکتر باقی مانده

بیشتر بخوانید