انتشار بدافزار اندرویدی FakeSpy از طریق برنامه‌های کاربردی ادارات پستی

کمیته رکن چهارم – کمپین‌های اسمیشینگ جدیدی که توسط گروه هکری “Roaming Mantis” راه اندازی شده‌اند، کاربران سیستم عامل اندروید را با ابزار “FakeSpy” که معمولاً برای سرقت اطلاعات از آن استفاده می شود، آلوده می‌کنند. این بدافزار که به عنوان برنامه‌ کاربردی مربوط به اداره‌های پست شناخته می‌شود می تواند پیامک‌ها، اطلاعات مالی و سایر اطلاعات حساس را از دستگاه قربانیان خود سرقت کند.

 

این کمپین که چندین هفته پیش شناسایی شد؛ ابتدا کاربرانی از کشورهای کره جنوبی و ژاپن را هدف حملات خود قرار داده بود اما اکنون تا حدودی گسترش یافته و توانسته کاربرانی از کشورهای چین، تایوان، فرانسه، سوئیس، آلمان، انگلستان و آمریکا را نیز هدف بگیرد. مهاجمان، در اولین مرحله برای آلوده کردن سیستم‌ها از یک پیامک استفاده کرده و کاربران اندروید را به کلیک کردن بر روی یک لینک مخرب تشویق می‌کنند. به این اقدام، فیشینگ پیامکی یا اسمیشینگ هم گفته می‌شود.

 

نحوه فعالیت کمپین بدافزاری FakeSpy

نمونه ای از پیام‌های مورد استفاده در جدیدترین کمپین FakeSpy، هشداری است که به ظاهر از طرف اداره پست ارسال می‌شود. در این پیام، به کاربر اعلام می شود که اداره پست محل سکونت شان قصد ارسال یک بسته برای او را دارد اما هنگام تحویل بسته، وی در منزل حضور نداشته است. لینکی که در این پیام وجود دارد، کاربران را به صفحه وب مخربی هدایت می‌کند که در آنجا از آنها درخواست می‌شود یک فایل APK (پکیج برنامه کاربردی اندروید[۱]) را دانلود و نصب کنند.

این APK، یک برنامه کاربردی خاص را دانلود می‌کند که وانمود شده متعلق به اداره پست اصلی (مثل سرویس پستی آمریکا (USPS)) است؛ اما در اصل، بدافزار FakeSpy را بر روی سیستم کاربر نصب می‌کند.  آنگاه بدافزار، مجوزهایی را از کاربر درخواست می‌کند که باعث دسترسی به پیامک‌ها و اطلاعات حساس روی دستگاه او می‌شود.

بدافزار FakeSpy که از سال ۲۰۱۷ میلادی تاکنون مشغول به فعالیت است، امکان دسترسی به لیست مخاطبان موجود بر روی گوشی کاربر را هم داشته و به راحتی می تواند برای آلوده کردن سایر دستگاه‌ها، از شماره های موجود در این لیست استفاده کرده و پیامک مخربی را برای آنها ارسال کند.

محققان بر این باورند که گروه چینی زبان Roaming Mantis، عامل اصلی این حملات هستند زیرا نمایش بدافزار به صورت یک برنامه کاربردی مجاز، ویژگی خاص این گروه هکری است. آخرین کمپین مهم گروه Roaming Mantis، دو سال قبل با یک تروجان بانکی اجرا شد که با عنوان گوگل یا کروم معرفی شده و کاربران سیستم عامل اندروید را در سراسر جهان هدف خود گرفته بود.

انتشار بدافزار اندروید FakeSpy

محققان، این کد را از کمپینی که در ماه آوریل ۲۰۲۰ اجرا شده بود، تحلیل کرده اند. در این کمپین، نسخه ای از بدافزار Fakespy که به صورت برنامه کاربردی اداره پست تایوان نمایش داده می شد، دانلود می گشت. زمانی که کاربر روی لینک مخرب کلیک می‌کرد، ویژگی PackageInstaller یا ابزار نصب این برنامه کاربردی اجرا شده، مجوز دسترسی را نمایش داده و از کاربر برای نصب آن درخواست تأیید می‌کرد.

محققان دریافته اند که FakeSpy در حین نصب، به مجوزهای مختلفی دسترسی پیدا می‌کند: از جمله مجوزهای خواندن، نوشتن و دریافت پیامک، باز کردن سوکت‌های شبکه و دسترسی به اینترنت، نوشتن بر روی حافظه بیرونی، خواندن اطلاعات از روی حافظه داخلی، دسترسی به اطلاعات شبکه‌ای که دستگاه به آن متصل شده است و غیره.

این برنامه پس از نصب، فعالیت مخرب واقعی را با دانلود مجموعه‌ای از کتابخانه‌های پویا از یک فایل libmsy.so شروع می کند. بعد از آن نیز فایل mycode.jar همراه خودش را اجرا کرده تا بتواند قابلیت‌ها و اجزای مختلف را برای سرقت اطلاعات دانلود کند.

وقتی FakeSpy روی دستگاهی نصب شود، اطلاعات تمام کاربران موجود در لیست مخاطبان دستگاه را جمع آوری کرده و آنها را سرقت می‌کند. این اطلاعات شامل شماره تلفن همراه، مدل دستگاه، نسخه سیستم عامل، اطلاعات بانکی و اطلاعات برنامه‌های کاربردی مربوط به رمزارزها است. همچنین از کاربر خواسته می‌شود که این برنامه را به عنوان برنامه اصلی برای ارسال و دریافت پیامک انتخاب کند تا این بدافزار بتواند بر روی سایر دستگاه‌ها نیز توزیع شود.

گروه Roaming Mantis از ابزار مورد استفاده برنامه نویسان اندروید به نام WebView برای طراحی و تولید برنامه‌های کاربردی جعلی استفاده می‌کند و همین موضوع باعث شده که تولیدات این گروه، به ظاهر معتبر به نظر برسند. این ابزار، یک توسعه محبوب از کلاس View سیستم عامل اندروید است که به برنامه نویسان امکان نمایش یک صفحه وب را بر روی دستگاه تلفن همراه کاربران می دهد.

به گفته Almkias: «بدافزار FakeSpy از این ابزار برای هدایت کاربران به صفحه اصلی درگاه سایت پست، در هنگام راه‌اندازی نرم‌افزار استفاده می‌کند تا بتواند کاربران را بهتر فریب دهد. به این ترتیب این برنامه، به خصوص با توجه به طراحی رابط کاربری و آیکون‌های مورد استفاده در آن، مجاز و معتبر به نظر خواهید رسید».

James McQuiggan، کارشناس آگاهی بخشی امنیتی شرکت KnowBe4 می‌گوید: «در اصل، ماهیت منبع باز بودن پلتفرم اندروید است که موجب شده مهاجمان سایبری همواره آن را مورد هدف قرار دهند؛ چرا که برای اجرای چنین کمپین‌هایی، امکان سوءاستفاده از کد آن را دارند». وی توصیه می‌کند کاربران برای مقابله با این کمپین جدید، پیامک‌های ارسال شده از سوی اشخاص ناشناس را نادیده گرفته، اعتبار این پیام‌ها را از طریق لینک‌های معتبر پیگیری کرده و سپس بر روی لینک ارسال شده کلیک کنند.

محققان اعتقاد دارند کمپین‌های جدید FakeSpy، تنها شروعی از موج جدید حملات Roaming Mantis هستند. به گفته Almkias: «چنین به نظر می‌رسد که طراحان این بدافزار، با جدیت به دنبال پیشرفت آن بوده و بدافزارشان را مجهز به امکانات جدیدی خواهند کرد که باعث افزایش سطح پیچیدگی قابلیت‌های آن و غیرقابل تشخیص بودنش شود».

منبع: threatpost

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.