انتشار آنوبیس در پوشش برنامه‌های اندرویدی کرونایی

کمیته رکن چهارم – کلاهبرداران که از سال ۲۰۱۷، اغلب در برنامه‌های اندرویدی یا به‌عنوان به‌روزرسانی نرم‌افزارها، بدافزار آنوبیس را منتشر کرده‌اند اکنون با ارائه برنامه‌های جعلی مرتبط با کرونا دام گسترده‌اند.

هکرها برای نصب بدافزار بانکی در تلفن‌های اندرویدی از برنامه‌های ردیابی مخاطب جعلی استفاده می‌کنند. دوازده برنامه کاربردی که به‌عنوان برنامه ردیابی تماس با ویروس کرونا در خارج از بازارهای اصلی عرضه می‌شوند برای سرقت ناخواسته اطلاعات شخصی و مالی از کاربران اندرویدی طراحی‌شده‌اند.

شرکت اطلاعات تهدید آنومالی (Anomali) قبل از انتشار تحقیقات مشترک با شرکت سایبراسکوپ (CyberScoop)، برنامه‌هایی را پیدا کرد که برنامه‌های رسمی ردیابی دولتی از کشورهایی ازجمله ایتالیا، روسیه و سنگاپور را جعل کرده، برنامه‌های مخربی را که قادر به جمع‌آوری طیف وسیعی از داده‌ها از دستگاه‌های کاربر هستند روی تلفن‌های آنها نصب می‌کنند. این آخرین نمونه سوءاستفاده هکرها و کلاه‌برداران از رویدادهای جهانی است که سعی کنند از کاربران مضطرب تلفن‌های هوشمند سرقت کنند که در این حالت تصور می‌کردند برنامه‌ای را برای اندازه‌گیری میزان شیوع کووید-۱۹ در جامعه خود بارگیری می‌کنند.

هیچ‌یک از برنامه‌ها در زمان انتشار در فروشگاه گوگل‌پلی وجود نداشته‌اند. آنومالی مشخص کرد که برنامه‌ها در وب‌سایت‌های مشکوک و در بازار برنامه‌های شخص ثالث (غیررسمی) موجود است. محققان نتوانستند تعیین کنند که چند نفر برنامه‌های مشکوک را بارگیری کرده‌اند و به نظر نمی‌رسد که این برنامه‌ها جزئی از یک عملیات هماهنگ باشند.

درحالی‌که کمسیون تجارت فدرال آمریکا و محققان امنیتی درباره فرصت‌های ذاتی تقلب در برنامه‌های ردیابی تماس هشدار داده‌بودند، کلاهبرداران قبلاً برنامه ردیابی مخاطب تلفن همراهی را گسترش دادند که مانند خدمات ملی بهداشتی بریتانیا بود. مهاجمان برای انجام حملات فیشینگ و طیف گسترده‌ای از حملات دیگر از ویروس کرونا سوءاستفاده کرده‌اند.

در این حالت، چهار برنامه از ۱۲ برنامه به‌عنوان نرم‌افزار مخرب بانکی آنوبیس (Anubis) که می‌تواند مکالمه تلفنی و ضربه زدن به کلیدها را ضبط کند و یا تروجان اسپای‌نوت (SpyNote) که ابزاری هک‌کننده است و به پیام‌های متنی، مخاطبان و جزییات موقعیت مکانی GPS دسترسی دارد، تلقی شده‌اند. هشت برنامه دیگر به‌عنوان انواع مخرب عمومی‌تر تلقی شده‌اند.

هنگامی‌که کاربران برنامه Arrogya Setu را که به نظر می‌رسد یک برنامه از دولت هند است، بارگیری کنند، آنها ناخواسته دستگاه خود را به ابزار هک اسپای‌نوت آلوده می‌کنند. این بدافزار مشابه طیف وسیعی از تروجان‌های دسترسی از راه دور عمل می‌کند، ازاین‌رو می‌تواند سایر برنامه‌های نصب‌شده روی تلفن کاربر را مشاهده کرده، به پیام‌های آن‌ها دسترسی داشته و مخفیانه اطلاعات دستگاه آلوده آنها را انتشار دهد.

برنامه به دلیل احتمال سوءاستفاده بسیار مضر است. مرکز فناوری اطلاعات هند در ماه مه به بی‌بی‌سی گفت که نسخه قانونی این برنامه بیش از ۱۰۰ میلیون بار بارگیری شده‌است و استفاده از این برنامه برای کارمندان دولت هند الزامی است.

هدف برنامه اصلی Aarogya Setu اطلاع‌رسانی به کاربران هنگام نزدیکی به شخصی است که در تماس با کووید-۱۹ بوده است. این برنامه سپس خطر عفونت کاربران را محاسبه می‌کند و آنها را ترغیب می‌کند تا از توصیه‌های خاص پیروی کرده تا از گسترش بیشتر بیماری جلوگیری شود.

در همین حال، به‌عنوان‌مثال، هنگامی‌که کاربران برنامه‌ای را که تصور می‌شود برنامه دولت برزیل است بارگیری می‌کنند، در حقیقت بارگیری نرم‌افزارهای مخرب آنوبیس را آغاز می‌کنند.

کلاهبرداران از سال ۲۰۱۷، اغلب در برنامه‌های اندرویدی یا به‌عنوان به‌روزرسانی نرم‌افزارها، بدافزار آنوبیس را به اشکال مختلف منتشر کرده‌اند. این برنامه به‌جای ارائه به‌روزرسانی به کاربران در مورد اینکه کدام‌یک از دوستان و همسایگان‌شان با ویروس کرونا در تماس بوده‌اند به مهاجمان امکان می‌دهد تا مخفیانه داده‌هایی مانند نام‌های کاربری و کلمه عبور سایر برنامه‌ها را سرقت کنند.

محققان گفتند، احتمالاً میزبان این برنامه مخرب وب‌سایتی است که به‌عنوان وب‌سایت تبادل رمزنگاری تبلیغ می‌شود.

برنامه‌های دیگر ارمنستان، کلمبیا، اندونزی، ایران، قرقیزستان و ایالت چاتیسگار هند را هدف قراردادند.

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.