كشف ۱۰۰ برنامه مخرب با ۴ میلیون نصب در گوگل پلی

كشف ۱۰۰ برنامه مخرب با ۴ میلیون نصب در گوگل پلی

به گزارش ابرنت بیشتر از ۱۰۰ برنامه مخرب همچون باج افزار و تبلیغ افزار در فروشگاه گوگل پلی كشف شده كه تعداد نصب بالایی داشته و محققان سفارش می كنند درصورت نصب این برنامه ها، آنها را حذف كنید.


به گزارش ابرنت به نقل از ایسنا، محققان بیشتر از ۱۰۰ برنامه مخرب را از فروشگاه گوگل پلی كشف كردند كه توسط بیشتر از ۴.۶ میلیون كاربر اندرویدی در سراسر جهان نصب شده اند. خیلی از برنامه های مخرب كلاهبرداری در تبلیغات هستند كه با استفاده از همان كد مشترك موسوم به" Soraka " با نام پكیج (com.android.sorakalibrary. *) استفاده می نمایند.
این برنامه ها در چارچوب تبلیغات مخرب، در چند ماه گذشته به سرعت در حال رشد هستند كه كاربران اندرویدی را به صورت انحصاری هدف قرار دهند تا میلیون ها دلار درآمد كسب كنند. بدافزارهای مخرب، جاسوس افزارها و تبلیغ افزارها می توانند با همراهی با آن دسته، سیستم های كاربر را آلوده كرده و به اختلال در روند روتین و نشت اطلاعات شخصی دستگاه های اندرویدی منجر شوند.
آنطور كه در گزارش مركز ماهر (مدیریت امداد و هماهنگی رخدادهای كامپیوتر ای) آمده، علاوه بر پكیج كد Soraka، محققان همینطور در بعضی از برنامه ها نوعی كد با عملكرد مشابه را كشف كردند كه آنرا "soga" با نام پكیج (com.android.sogolibrary) لقب داده اند.
یك اپلیكیشن مخرب به نام "best fortune explorer app" كه توسط JavierGentry۸۰ انتشار یافته است، به انواعی از فعالیتهای مخرب همچون فریب كاربران برای كلیك روی تبلیغات جهت درآمدزایی اقدام نموده است. این برنامه ها دارای بیشتر از ۱۷۰ هزار نصب بدون شناسایی توسط VirusTotal بوده است.
پیش از انتشار تبلیغات جعلی، این تبلیغ افزارها موارد مختلف كنترلی و چك كردن كد را دور می زند، همچون این كدها می توان به Screen On، TopActivity، Interval since installation، Trigger on/off switches و Ad Network daily count limit اشاره نمود.
مكانیسم و روش های مبهم سازی به مهاجمان كمك می نماید تا از تجزیه و تحلیل خودكار بدافزارشان جلوگیری نمایند. در فعالیتهای مربوط به كلاهبرداری در تبلیغات، با باز كردن قفل دستگاه، در حالیكه صفحه تلفن خاموش است كد برنامه، سرویس اعلان پس زمینه را كه تمام فعالیتهای كلاهبرداری را متوقف می كند، حذف می كند و نخستین آگهی (OOC) Out-of-Context چند ثانیه پس از باز كردن قفل گوشی عرضه داده می شود.
مهاجمان از سازوكارهای ماندگاری مبتنی بر كد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می نمایند. این مكانیسم همینطور اجازه می دهد تا با استفاده از كنترل سیستم های عامل، افرادی كه تبلیغات مخرب را دریافت می كنند، كنترل كنند و وقتی شرایط این مورد مناسب می باشد، برنامه ها تبلیغات خارج از زمینه عرضه می دهند.
تیم اطلاعاتی White Ops Threat گفته اند كه آنها همچنان نظارت بر این پكیج ها را دارند و هرگونه پكیج های در حال ظهور مبتنی بر موارد قبلی را شناسایی می كنند. در این لینك اسامی پكیج های آلوده آمده است كه اگر كاربری این پكیج ها را نصب كرده است سفارش می شود آنرا حذف كند.
همان گونه كه بارها گفته شده، لازم است دانلود و نصب برنامه ها و اپلیكیشن ها، از منابع معتبر صورت گیرد، چونكه اغلب ویروس ها در برنامه های كاربردی پنهان بوده و زمانی كه كاربر این برنامه ها را از منابع غبرمعتبر و غیراستاندارد دانلود و نصب می كنند، در واقع در حال نصب ویروس روی سیستم خود هستند. اما گاهی اپلیكیشن هایی كه از فروشگاه هایی مانند گوگل پلی و اپ استور دانلود می شوند هم امكان ایجاد مشكل برای كاربران را دارند، كه معمولا با آگاهی از امكان سوءاستفاده از كاربران با اپلیكیشن های جعلی، مبادرت به آگاه ساختن كاربران و حذف اپلیكیشن ها می كنند.



1398/10/05
15:08:59
5.0 / 5
4620
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۶ بعلاوه ۳
ابر نت