شناسایی جاسوس‌افزار اندرویدی که در واتس‌آپ و تماس‌های اسکایپ جاسوسی می‌کند

جاسوس‌افزار اندرویدی

شناسایی جاسوس‌افزار اندرویدی که در واتس‌آپ و تماس‌های اسکایپ جاسوسی می‌کند

در ابتدای خبر باید بیان کنیم که؛اینگونه برنامه‌ها یعنی “جاسوس افزار” مستقیماً دارای اثر تخریبی نیستند و وظیفهٔ آنها جمع‌آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار بارایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می‌شود تا از آنها جهت اهداف تجاری و تبلیغی ونظامی و نظارتی و… استفاده گردد.«جاسوس‌افزارها به این دلیل وجود دارند که اطلاعات، ارزشمند هستند». این جمله، همه‌ی دلایل وجود جاسوس‌افزارها و آگهی‌افزارها را در یک جمله خلاصه و جمع‌بندی می‌کند.

گوگل برای محافظت از کاربران اندرویدی در برابر بدافزار و نرم‌افزارهای مشکوک، به طور مداوم کار می‌کند تا با استفاده از خدمات حفاظت گوگل‌پلی که به تازگی راه‌اندازی شده، برنامه‌های مخرب را در دستگاه کاربران شناسایی و حذف نماید.حفاظت گوگل‌پلی که یک ویژگی امنیتی است که از یادگیری ماشین و تجزیه و تحلیل تاریخچه‌ی رفتار کاربر از برنامه، استفاده می‌کند تا دستگاه را در مورد برنامه‌های مخرب مورد بررسی قرار دهد، به تازگی این ويژگی امنیتی به پژوهشگران گوگل کمک کرده تا یک خانواده‌ی فریبب‌دهنده‌ی جدیدی از جاسوس‌افزار اندرویدی را شناسایی کنند که اطلاعات زیادی در مورد کاربران به سرقت می‌برد.

شایان ذکر است که؛محققان از بررسی دستگاه‌های هدف در کشورهای آفریقایی کشف کردند که، Tizi یک درب‌پشتی اندرویدی کامل است و قابلیت‌های روت را دارد که برنامه‌های جاسوس‌افزار را در دستگاه قربانی نصب کند تا اطلاعات حساس را از برنامه‌های رسانه‌ی اجتماعی مانند فیس‌بوک، توییتر، واتس‌آپ، وایبر، اسکایپ، لینکدین و تلگرام به سرقت ببرد.گوگل در یک پست وبلاگی گفت: «گروه امنیتی حفاظت گوگل‌پلی این خانواده‌ی جاسوس‌افزاری را در ماه سپتامبر سال ۲۰۱۷ میلادی کشف کرد، همان زمانی که پویش دستگاه یک برنامه با قابلیت‌های روت را یافت که از آسیب‌پذیری‌های قدیمی بهره‌برداری می‌کرد.

این گروه، از این برنامه استفاده کردند تا قابلیت‌های بیشتری در خانواده‌ی Tizi که قدیمی ترین آن‌ها از سال ۲۰۱۵ شروع به فعالیت کرده، پیدا کنند.»بیشتر برنامه‌های آلوده به Tizi که در وب‌گاه‌های رسانه‌ی اجتماعی و فروشگاه‌های برنامه‌ی شخص ثالث تبلیغ می‌شوند، کاربران را فریب می‌دهند تا آن‌ها را نصب کنند.پس از نصب آن، برنامه‌ی به ظاهر بی‌ضرر، به دسترسی روت دستگاه آلوده دست می‌یابد تا جاسوس‌افزار را نصب کند، و سپس این جاسوس‌افزار با ارسال یک پیام کوتاه متنی با مختصات GPS دستگاه آلوده به یک شماره خاص، با کارگزارهای فرمان و کنترل خود تماس برقرار می‌کند.

 

 

جاسوس‌افزار اندرویدی


اگر بخواهید درباره دست یابی به دسترسی روت بیشتر بدانید،باید بگوییم که،جهت دست‌یابی به دسترسی روت، درب‌پشتی از آسیب‌پذیری‌های موجود در تراشه‌ها، دستگاه‌ها، و نسخه‌های اندروید که قبلا افشاء شده، بهره‌برداری می‌کند که از جمله‌ی آن‌ها، آسیب‌پذیری‌های CVE-۲۰۱۲-۴۲۲۰، CVE-۲۰۱۳-۲۵۹۶، CVE-۲۰۱۳-۲۵۹۷، CVE-۲۰۱۳-۲۵۹۵، CVE-۲۰۱۳-۲۰۹۴، CVE-۲۰۱۳-۶۲۸۲، CVE-۲۰۱۴-۳۱۵۳، CVE-۲۰۱۵-۳۶۳۶، CVE-۲۰۱۵-۱۸۰۵ هستند. در واقع این بدافزار از آسیب‌پذیری‌های زیادی که بازه‌ی شناسایی آن‌ها از سال ۲۰۱۲ تا ۲۰۱۵ می‌باشد، سوء‌استفاده کرده است.

در انتها بد نیست اشاره کنیم که؛جاسوس‌افزار Tizi همچنین برای برقراری ارتباط با کارگزارهای فرمان و کنترل از طریق HTTPS معمولی یا استفاده از پروتکل پیام‌رسانی MQTT (ویژه‌ی نرم‌افزار‌های گفت‌و‌گو)برای دریافت دستورات از مهاجمان و بارگذاری اطلاعات سرقتی طراحی شده است.درب‌پشتی Tizi قابلیت‌های معمول مختلف یک جاسوس‌افزار تجاری را دارد، که از جمله‌ی آن‌ها می‌توان به موارد زیر اشاره کرد:سرقت اطلاعات از رسانه‌های اجتماعی محبوب از جمله فیس‌بوک، توییتر، واتس‌آپ، وایبر، اسکایپ، لینکدین، و تلگرام.
• ضبط تماس‌ها از واتس‌آپ، وایبر و اسکایپ.
• ارسال و درسافت پیام کوتاه متنی.
• دسترسی به رویدادهای تقویم، گزارش تماس، مخاطبین، عکس‌ها و فهرست برنامه‌های نصب‌شده.
• سرقت کلیدهای رمزنگاری وای‌فای.
• ضبط صدای محیط اطراف و گرفتن عکس بدون نمایش تصویر در صفحه‌ی دستگاه.

 

منبع

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *