نفوذ نرم‌افزارهای جاسوسی به دستگاه‌های اندرویدی

محققان امنیتی نرم افزار جاسوسی اندرویدی جدیدی را ردیابی کردند که از طریق پیام‌رسان‌های جعلی مانند Threema Telegram و WeMessage منتشر می‌شد.

به گزارش ایمنا و به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، با بررسی‌های شرکت ESET مشخص شده است که لیست ویژگی‌های این بدافزار با نام APT-C-23، شامل امکان بی صدا کردن اعلان‌های برنامه‌های امنیتی با دستگاه‌های سامسونگ، شیائومی و هواوی است که اجازه می‌دهد حتی در صورت شناسایی فعالیت آن مخفی بماند.

علاوه بر این بدافزار می‌تواند اعلان‌های برنامه‌های پیام‌رسان‌های WhatsApp ،Facebook ،Telegram ،Instagram ،Skype، Messenger وViber را بخواند و به طور مؤثر پیام‌های دریافتی را به سرقت ببرد.

بدافزار جاسوسی APT-C-23 می‌تواند صفحه نمایش (فیلم و تصویر) و همچنین تماس‌های ورودی و خروجی را از طریق واتس اپ ضبط کند و با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به صورت مخفی تماس برقرار کند.

گروه هکری پیشرفته APT-C-23 در سال ۲۰۱۵ از این بدافزار برای جاسوسی از مؤسسات نظامی و آموزشی استفاده کردند. جاسوس افزار APT-C-23 با نام‌های مختلف Big Bang APT وTwo-tailed Scorpion توسط بعضی شرکت‌های امنیت سایبری ردیابی می‌شود.

گروه هکری APT-C-23 بدافزارهایی را برای سیستم‌عامل‌های ویندوز (KasperAgent ،Micropsia) و اندروید GnatSpy ،Vamp ،FrozenCell به کار گرفته که به اهدافی در خاورمیانه حمله کنند.

در مقایسه با نرم‌افزارهای جاسوسی قبلی برای Android، آخرین نسخه از APT-C-23 قابلیتی فراتر از ضبط صدا، سرقت گزارش‌های تماس، پیام کوتاه، مخاطبین و انواع پرونده‌های خاص مانندPDF ،DOC ،DOCX ، PPT ،PPTX ، XLS ، XLSX ،TXT ، JPG ، JPEG ،PNG را دارد.

نسخه به روز شده این نرم افزار جاسوسی به آن اجازه می‌دهد تا آن دسته از اعلان راه‌حل‌های امنیتی را که در دستگاه‌های سامسونگ، شیائومی و هواووی اجرا می‌شوند، رد کند؛ بنابراین بدافزار می‌تواند بدون جلب توجه جاسوسی کند.

شیوه پنهان شدن در برنامه‌های جعلی

پایگاه اینترنتی bleepingcomputer نوشت: یک از محققان امنیتی، توییتی را در ماه آوریل سال جاری منتشر و افشا کرد: قطعه‌ای از نرم‌افزارهای جاسوسی از اندروید وجود دارد که میزان تشخیص آن در VirusTotal بسیار پایین است. محققان شرکت ESET با بررسی دریافتند که این بخشی از جعبه ابزار بدافزار است که توسط عامل تهدیدگر APT-C-23 استفاده می‌شود.

این محقق حدود دو ماه بعد، نمونه جدیدی از همان بدافزار را پیدا کرد که در فایل نصب برنامه پیام‌رسان تلگرام موجود درDigitalApps (فروشگاه غیر رسمی اندروید) پنهان شده بود.

پس از آن کارشناسان شرکت ESET دریافتند که بدافزار جاسوس در Threema یک پلت فرم پیام‌رسان ایمن و همچنین AndroidUpdat ، برنامه‌ای که به عنوان بروزرسانی سیستم برای پلت فرم تلفن همراه ظاهر می‌شود، به صورت پنهان وجود دارد.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری معتقد هستند که استفاده از فروشگاه DigitalApps، تنها یکی از روش‌های توزیع عوامل تهدیدگر برای آلوده کردن قربانیان است، زیرا برنامه‌های دیگری نیز وجود دارد که در فروشگاه موجود نیست، اما حاوی همان نرم‌افزار جاسوسی است؛ بنابراین کاربران سیستم‌های اندرویدی همچنان باید برنامه‌های مورد نیاز خود را از فروشگاه‌های معتبر دانلود کنند.

کد خبر 448358

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.