هشدار مركز افتا؛

بدافزار جاسوسی تلگرام دركمین كاربران ایرانی، ضد بدافزار نصب كنید

بدافزار جاسوسی تلگرام دركمین كاربران ایرانی، ضد بدافزار نصب كنید ما دیجیتال: مركز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از كشف خانواده جدیدی از بدافزارهای جاسوسی اطلاع داده كه از پروتكل اپلیكیشن تلگرام در سیستم عامل اندروید، سوءاستفاده می كند.


به گزارش ما دیجیتال به نقل از مهر، خانواده جدیدی از RATها در بستر سیستم عامل اندروید پا به عرصه ظهور گذاشته اند كه رفتاری تهاجمی داشته و با سوءاستفاده از پروتكل برنامه كاربردی تلگرام اقدام به تبادل داده با سرورهای C&C خود می كنند. مركز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات در این باره اعلام نمود: مهاجمان نوع جدیدی از RATهای اندرویدی را با استفاده از فروشگاه های اپلیكیشن (برنامه كاربردی) شخص ثالث، رسانه های اجتماعی و برنامه های پیام رسان توزیع كرده اند كه نكته مهم در مورد این نوع حمله تمركز روی كاربران ایرانی است. مطابق با این اعلام، مهاجمان برنامه آلوده خویش را در قالب تكنیك های مهندسی اجتماعی نظیر برنامه های كاربردی دریافت ارز دیجیتال مجانی (بیت كوین)، اینترنت مجانی و افزایش دنبال كنندگان (Followers) در شبكه های اجتماعی اقدام به توزیع این RAT كرده اند. این بدافزار در تمامی نسخه های سیستم عامل اندروید قابل اجرا می باشد. محققان امنیتی موسسه ESET هم با تایید شناسایی این خانواده جدید از بدافزار جاسوسی، عنوان كرده اند كه این بدافزار از اكتبر سال ۲۰۱۷ میلادی انتشار یافته و در تاریخ مارس سال ۲۰۱۸ كد منبع آن به صورت كاملا مجانی در كانال های هك پیام رسان تلگرام در دسترس عموم قرار داده شده است. زمانی كه برنامه آلوده نصب می گردد با استفاده از تكنیك های مهندسی اجتماعی اقدام به دریافت مجوزهای مدیریتی می كند و بعد از اتمام فرآیند نصب، یك پیغام جعلی با مضمون «برنامه قادر به اجرا روی دستگاه مورد نظر شما نیست» و در ظاهر پیغام «پایان مراحل پاك كردن» به صورت popup برای قربانی نمایش داده می شود. نكته مهم در مورد این بدافزار این است كه پیغام پاك كردن برنامه نصب شده صرفا اقدام به حذف آیكون می كند و برنامه مخرب همچنان در دستگاه قربانی باقی خواهد ماند و بدین ترتیب دستگاه مورد نظر در سرور مهاجمان ثبت می گردد. این بدافزار شامل گستره وسیعی از قابلیت ها نظیر جاسوسی و استخراج فایل ها، شنود و رهگیری پیام های متنی و لیست مخاطبان، ارسال پیام متنی و برقراری تماس، ضبط صدا و تصویربرداری از صفحه نمایش، موقعیت جغرافیایی دستگاه و كنترل تنظیمات دستگاه است. این RAT كه با نام HeroRat شناخته شده است به دسته های مختلفی نظیر پنل های برنزی (معادل ۲۵ دلار آمریكا)، نقره ای (۵۰ دلار آمریكا) و طلایی (۱۰۰ دلار آمریكا) تقسیم شده و كد منبع آن به قیمت ۶۰۰ دلار آمریكا به فروش رسیده است. این بدافزار توسط ثابت افزار Xamarin توسعه داده شده است. مهاجم با استفاده از قابلیت های Telegram bot اقدام به كنترل دستگاه آلوده می كند. بعنوان مثال، مهاجم می تواند دستگاه قربانی خویش را به سادگی فشردن دكمه های تعبیه شده در نسخه بدافزار، تحت كنترل خود در آورد. این جاسوس افزار تبادل اطلاعات بین سرور C&C و داده های استخراج شده را به منظور جلوگیری از رصد ترافیك شبكه با استفاده از پروتكل تلگرام انجام می دهد. توصیه های امنیتی برای پیشگیری از آلودگی به این بدافزار و سایر بدافزارهای مشابه - نسبت به تفویض مجوزهای درخواستی توسط برنامه های كاربردی دقت لازم را داشته باشید. - برنامه های كاربردی خویش را از منابع و فروشگاه های معتبر دریافت كنید. - نسخه سیستم عامل خویش را به روز نگاه دارید. - از ابزارهای رمزنگاری داده در دستگاه خود استفاده كنید. - از داده های مهم خود پشتیبان تهیه كنید. - یك برنامه ضد بدافزار در دستگاه خود نصب كنید.

1397/04/01
13:23:59
5.0 / 5
2721
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۳ بعلاوه ۳
madigital.ir - حقوق مادی و معنوی سایت ما دیجیتال محفوظ است

ما دیجیتال

اخبار دیجیتال و فناوری اطلاعات