جمعه 28 ارديبهشت 1403

 
 
     
 
     
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
آگهي درهموطن 
اخبار در موبايل 
آرشيو روزنامه 
تماس با ما 
توصيه روز
:: بازار کامپيوتر ::
معرفی تبلت چهار هسته‌يی شرکت ASUS‎
:: نکته آموزشی ::
چگونه گوشی اورجینال را از تقلبی تشخیص دهیم؟

اخبار داخلی فناوری اطلاعات سرقت پیام و مخاطب کاربران اندروید با بدافزار جوکر

 
 

شنبه 12 مهر 1399

سرقت پیام و مخاطب کاربران اندروید با بدافزار جوکر

 
 

بدافزار جوکر که دستگاه‌های اندروید را هدف قرار می‌دهد، می‌تواند منجر به سرقت پیام‌های اسمس و لیست‌های تماس کاربران شود.

بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند. بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند.
این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­‌ باشند.
جوکر (Joker) یکی از بزرگترین خانواده‌های بدافزار است که به‌طور مداوم دستگاه‌های اندروید را هدف قرار می‌دهد. این بدافزار با ایجاد تغییر کد، روش‌های اجرایی یا تکنیک‌های بازیابی محموله، بار دیگر در گوگل‌پلی ظاهر شده است. معاونت بررسی مرکز افتا هشدار داده است که محققان امنیتی از تیم تحقیقاتی Zscaler ThreatLabZ بارگذاری منظم فایل‌های آلوده به بدافزار را در فروشگاه گوگل‌پلی شناسایی کرده‌اند.
این موضوع باعث شد چگونگی دستیابی موفقیت‌آمیز جوکر به فرآیند ورود به گوگل‌پلی مورد ارزیابی قرار گیرد. در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده که به‌طور منظم در گوگل‌پلی بارگذاری می‌شده، مورد شناسایی قرار گرفته و حدود ۱۲۰ هزار دانلود برای برنامه‌های مخرب انجام شده است.
نمونه‌هایی از این برنامه‌های مخرب شامل All Good PDF Scanner، Tangram App Lock، Direct Messenger، Private SMS، Meticulous Scanner،Desire Translate، Talent Photo Editor – Blur focus، Care Message، Part Message، Paper Doc Scanner، Blue Scanner و Hummingbird PDF Converter – Photo to PDF می‌شود.
محققان سه سناریوی مختلف در این آلودگی را بررسی کردند. در سناریو اول، برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می‌گیرد. در سناریو دوم، برنامه‌های مخرب stager payload را اضافه می‌کنند. وظیفه این stager payload این است که به‌راحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا می‌کند. در سناریو سوم، برنامه‌های آلوده برای دانلود payload نهایی، payload دومرحله‌ای دارند. برنامه آلوده گوگل‌پلی مرحله اول payload را دانلود می‌کند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود می‌کند.
در تمام سناریوها، Payload نهایی که دانلود می‌شود بدافزار جوکر است و از کد رمزگذاری DES برای اجرای فعالیت‌های C&C استفاده می‌کند. به همین دلیل به کاربران توصیه می‌شود که مجوز برنامه‌هایی که نصب می‌کنند را به‌خوبی بررسی کنند.

 
 
   
 
تحليل
:: اقتصادی ::
شارژ اضافی ۱۲۰هزار تومانی «یارانه‌ها» ذخیره نمی‌شود/ نحوه بهره‌مندی از این شارژ
:: فناوری اطلاعات ::
آغاز دور جدید حراج شماره‌های رند همراه اول
:: روی خط جوانی ::
چه زمانی برای اولین بار بگوییم "دوستت دارم"
:: ورزش ::
همه چیز درباره خویچا کواراتسخلیا، مارادونای گرجستانی
:: فرهنگ و هنر ::
قلم مقدس به‌دنبال معرفی اسوه برای نسل خبرنگاران است
:: حوادث ::
قتل زن تهرانی در حمام خانه اش / شوهرش تصمیم به مثله کردن جسد داشت که پشیمان شد!

يادداشت
:: فناوری اطلاعات ::
تاکید بر توسعه زیرساخت و سرویس های ارزش افزوده پیام رسان ها

 
     
   
     
     
    ::  تماس با ما  ::  درباره ما  ::  sitemap  ::  آگهي درهموطن  ::
کليهء حقوق متعلق است به روزنامهء هموطن سلام. ۱۳۹۳ - ۱۳۸۳
طراحی و اجرای سايت : شرکت به نگار