loading...

کاربران اندروید

آکاایران: خطر در کمین کاربران اندروید: باج افزاری که به طور نامرئی نصب می شود!

آکاایران: بیگانه ای پرسه می زند

خطر در کمین کاربران اندروید: باج افزاری که به طور نامرئی نصب می شود!

کاربران اندروید
اگر جزو آن گروه از کاربرانی هستید که دائماً آنلاین هستند، باید بدانید که چند وقتی است باج افزار خطرناکی به نام «Dogspectus» کاربران پلتفرم اندروید را تهدید می کند. این باج افزار فاقد اینکه هیچ گونه پیغامی درباره فرایند نصب به کاربران نشان دهد، از طریق تبلیغاتی که بر مبنای جاوا اسکرپیت قرار دارند و در صفحات وب میزبانی می شوند، به درون دستگاه همراه کاربر وارد شده و روی تلفن هوشمند یا تبلت او نصب می شود.

در طول حمله به دستگاه قربانی هیچ گونه پیغامی مبنی بر اخذ مجوز از کاربر که برای نصب برنامه های اندرویدی نشان داده می شود، ظاهر نمی شود. بعد از نصب، باج افزار در اختفای کامل به تخریب سیستم کاربر می پردازد. جاشوا دریک، از شرکت امنیتی «Zimperium» در این باره گفته است: «تحلیل ما نشان می دهد که این اکسپلویت بر مبنای کتابخانه libxslt که چندی پیش در اثر وجود رخنه ای در شرکت Hacking Team به بیرون راه یافت کرد، ساخته شده است. همچنین کشف کردیم که این اکسپلویت از فایل اجرایی ELF لینوکس به نام module.co استفاده می کند که برای بارگذاری اکسپلویت futex  و Towelroot اولین بار در سال 2014 میلادی کشف شد.» در حال حاضر تنها دو آنتی ویروس موفق به طبقه بندی Towelroot شده اند. Towelroot کدهایی را که برای دانلود و نصب این برنامه اندرویدی مخرب نیاز است، آماده می کند. 

آن گونه که آزمایشگاه مؤسسه امنیتی «Blue Coat Systems» گزارش داده است، این باج افزار از آسیب پذیری های موجود در نسخه های قدیمی اندروید استفاده می کند. در نتیجه فاقد اینکه نیازی به اخذ مجوز از کاربر داشته باشد، روی سیستم او نصب می شود. این آزمایشگاه یک تبلت قدیمی سامسونگ (Cyanogenmod 10) را که در اصل از نسخه 4.2.2 اندروید استفاده می کند، آزمایش کرده و مشاهده کرده اند که به این باج افزار آلوده شده است. 
نکته ای که باعث نگرانی مضاعف کارشناسان شده است، این است که بسیاری از دارندگان دستگاه های اندرویدی هیچ تمایلی برای به روزرسانی دستگاه خود ندارند یا بدتر از آن، تعدادی از دستگاه ها هیچ گاه به نسخه های جدیدتر به روزرسانی نخواهند شد. همین مسئله باعث می شود این دستگاه ها همیشه در برابر این تهدید آسیب پذیر باشند.

کاربران اندروید

از جمله این دستگاه ها می توان به پخش کننده های چندرسانه ای ارزان قیمتی که اساساً از اندروید استفاده کرده و به تلویزیون ها متصل می شوند و از سیستم عامل اندروید 4.x استفاده می کنند، اشاره کرد. وضعیت دستگاه های اندرویدی قدیمی درست همانند کامپیوترهای شخصی است که این روزها همچنان از سیستم عامل ویندوز ایکس پی استفاده می کنند، در حالی که دیگر هیچ گونه به روزرسانی برای آن ها ارسال نمی شود و در نتیجه در برابر تهدیدات آسیب پذیر هستند. گزارش های Blue Coat نشان می دهد که تعدادی از بخش های فعال در حوزه شبکه کمتر از یک ماه است که با این تهدید روبه رو شده اند، در حالی که به نظر می رسد، دیگر بخش ها از نیمه های فوریه یا حتی قبل تر از آن، در معرض این تهدید قرار گرفته اند. کارشناسان Blue Coat با رهگیری درخواست های ترافیک پروتکل HTTP که تعدادی از مشتریان این شرکت روی شبکه ارسال کرده بودند، موفق به ساخت پروفایلی از دستگاه های آلوده شدند. با دنبال کردن الگوی مورد استفاده در حملات و آدرس های IP که اقدام به میزبانی کرده اند، کارشناسان موفق به طراحی نقشه ای شدند که نحوه ارتباط میان این الگوها را نشان می دهد. اکنون می دانیم نرم افزار مخرب چگونه با مرکز کنترل و فرمان دهی خود ارتباط برقرار می کند.
به گزارش آکاایران: بررسی آزمایشگاه Blue Coat نشان می دهد که حداقل 224 مدل از دستگاه های اندرویدی کاربرانی که از نسخه های 4.0.3 و 4.4.4 استفاده می کنند، از 22 فوریه تا به امروز با مرکز کنترل و فرمان دهی این باج افزار در ارتباط بوده اند. واقعیت این است که تعدادی از دارندگان این دستگاه ها درباره آسیب پذیری libxlst که به واسطه کتابخانه به بیرون درز پیدا کرده و Hacking Team روی دستگاه آن ها قرار دارد، هیچ گونه اطلاعی ندارند. در نتیجه این احتمال وجود دارد که اکسپلویت های دیگری نیز به واسطه این نشتی اطلاعات روی دستگاه ها وجود داشته باشد که تعداد دیگری از دستگاه های همراه را آلوده کند.
این اولین باری است که یک کیت اکسپلویت موفق شده است برنامه های مخرب را فاقد اینکه هیچ گونه تعاملی با کاربر داشته باشد، به طور مخفیانه نصب کند. جالب آنکه شیوه کارکرد این باج افزار در مقایسه با باج افزارهای رایج دیگر منحصربه فرد و البته غیرمعمول است. در حالی که در شرایط عادی با ج افزارها از قربانیان خود مبلغی برای آزادسازی دستگاه طلب می کنند، اما در مقابل باج افزار Dogspectus زمانی که روی دستگاه کاربر نصب شد و کنترل آن را به دست گرفت، از او می خواهد برای باز پس گیری دستگاه خود تعدادی کارت هدیه به ارزش صد دلار از فروشگاه «آی تیونز» بخرد.

==============================

شاید به این مقالات هم علاقمند باشید:

کاربران اندروید

الگوی قفل آندروید شما به سادگی حدس زده می شود!

کاربران اندروید

آیا BlackBerry Priv امن‎ترین تلفن آندرویدی است؟

کاربران اندروید

4 نرم افزار و یک ترفند برای مخفی کردن آدرس ایمیل و شماره تلفن

کاربران اندروید

کارهایی که باید پس از گم کردن گوشی موبایل انجام دهید

کاربران اندروید

خرید و فروش حریم خصوصی

کاربران اندروید

ایراد امنیتی گلکسی

کاربران اندروید

گوگل ساخت اپلیکیشن آندروید را رایگان آموزش می دهد!

کاربران اندروید

برنامه های آندرویید همچنان بی دفاع

.

منبع : shabakeh-mag.com

تبلیغات