نسخه جدید Faketoken میتواند بدون وابستگی به سایر تروجانها به سرقت پول اقدام کند و با استفاده از صفحات ورود فیشینگ، کاربران تلفن همراه را وادار به ارائه اطلاعات احراز هویت یا اطلاعات بانکیشان کند.
منبع : مرکز مدیریت راهبردی افتا
نسخه جدید Faketoken میتواند بدون وابستگی به سایر تروجانها به سرقت پول اقدام کند و با استفاده از صفحات ورود فیشینگ، کاربران تلفن همراه را وادار به ارائه اطلاعات احراز هویت یا اطلاعات بانکیشان کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بسیاری از توسعهدهندگان بدافزارهای موبایلی تلاش زیادی برای مخفی کردن آلودگیها از طریق آیکنهای پنهان، مبهمسازی، جعل و غیره انجام میدهد. تروجانها، به عنوان یکی از خانوادههای بدافزاری، بهطور کلی به منظور نظارت پنهانی، کسب پایداری در سیستم هدف از طریق درپشتیها و سرقت اطلاعات حساس مانند اطلاعات احرازهویت بانکی ایجاد میشوند.
هنگامی که این نوع بدافزارها بر روی رایانههای شخصی نفوذ میکنند، ازجمله DanaBot ، PyXie ، RevengeRAT و Dacls، اغلب از حفرههای نرمافزاری برای انتقال به سیستم هدف استفاده میکنند. در فضای تلفن همراه، تروجانها ممکن است از طریق برنامههای مخرب نصب، همراه با نرمافزارهایی با ظاهر غیرقانونی بستهبندی و یا بهطور مستقیم از طریق فایلهای APK نصب شوند.
یکی از تروجانهای موبایلی که از سال ۲۰۱۴ فعال بوده و به عنوان یکی از خطرناکترین تروجانهای بانکی شناخته میشود، تروجان بانکی Faketoken است. این بدافزار در گذشته به همراه تروجانهای دسکتاپی یافت میشد که به منظور سرقت اطلاعات احرازهویت، تلاش برای برداخت وجه از حساب قربانی و سرقت گذرواژههای یکبار مصرف به سیستم قربانی نفوذ میکرد.
دو سال پس از آن، توسعهدهندگان این بدافزار قابلیتهای آن را بهبود دادند، به طوری که پژوهشگران کسپرسکی آن را یک بدافزار تمامعیار تلقی میکنند. در نسخه جدید، Faketoken میتواند بدون وابستگی به سایر تروجانها به سرقت پول اقدام و با استفاده از صفحات ورود فیشینگ، قربانیان کاربران تلفن همراه را وادار به ارائه اطلاعات احراز هویت یا اطلاعات بانکی خود کند.
علاوهبر این، عملکرد باجافزاری این بدافزار نیز بهبود یافتهاست. درصورتی که Faketoken به یک دستگاه تلفن همراه با سیستمعامل اندروید آسیبپذیر منتقل شود، قادر به قفل صفحه دستگاه، رمزگذاری فایلها و تقاضای باج خواهدبود.
تاکنون، این تروجان به عنوان یک تهدید بانکی جدی به حساب میرفت که بر سرقت اطلاعات و دریافت باج متمرکز شده بود. اما اسکنهای اخیر نشان میدهند که بیش از پنجهزار دستگاه آلوده به Faketoken در حال ارسال پیامهای متنی گسترده هستند. این موضوع نشان میدهد که دسترسی به بخش پیامک تلفن همراه یکی از قابلیتهای جدید Faketoken است.
تروجانهای موبایلی، بهدلیل دستیابی به کدهای احراز هویت دومرحلهای و پیامکهای تایید، نیاز به دسترسی به بخش SMS دستگاه هدف دارند. علاوهبر این، ارسال پیامک توسط تروجان میتواند باعث تحمیل هزینه اضافی به قربانی شود.
پرهیز از نصب برنامههای موبایل از فروشگاههای غیررسمی و منابع نامعتبر و همچنین کلیک نکردن روی لینکهای مشکوک در پیامها از راهکارهایی است که توسط کارشناسان برای جلوگیری از آلودگی به این بدافزار توصیه شدهاست.