جمعه ۱۴ ارديبهشت ۱۴۰۳ , 3 May 2024
جالب است ۰
نفوذ بدافزاری دیگر به اپلیکیشن‌های پلی استور

اگر این برنامه‌ها را در اندرویدتان دارید حذفشان کنید

کارشناسان امنیت سایبری از نفوذ بدافزاری به نام Fleckpe به اپلیکیشن‌های پلی استور خبر دادند که تا کنون بیش از 620 هزار دانلود داشته است.
کارشناسان امنیت سایبری از نفوذ بدافزاری به نام Fleckpe به اپلیکیشن‌های پلی استور خبر دادند که تا کنون بیش از 620 هزار دانلود داشته است.
 
به گزارش افتانا به نقل از هکر نیوز، بدافزار اندروید جدیدی به نام Fleckpe در فروشگاه گوگل پلی کشف شده است که از سال 2022 در مجموع بیش از 620 هزار بار دانلود شده است.
 
محققان کسپرسکی که 11 برنامه را در این فروشگاه رسمی شناسایی کرده است، گفت که این بدافزار به عنوان برنامه‌های ویرایش عکس قانونی، دوربین و بسته‌های والپیپر گوشی‌های هوشمند پنهان شده است. از آن زمان برنامه‌ها به مرور حذف شده‌اند.
 
این عملیات عمدتاً کاربران تایلندی را هدف قرار می‌دهد، اگرچه داده‌های تله متری جمع‌آوری شده توسط شرکت امنیت سایبری روسیه قربانیانی را در لهستان، مالزی، اندونزی و سنگاپور هم نشان داده است.
 
این برنامه‌ها همچنین عملکرد وعده داده شده را برای جلوگیری از برافراشتن پرچم‌های قرمز ارائه می‌دهند، اما هدف واقعی خود را می‌کنند. لیست برنامه‌های متخلف به شرح زیر است:
 
Beauty Camera Plus (com.beauty.camera.plus.photoeditor)
Beauty Photo Camera (com.apps.camera.photos)
Beauty Slimming Photo Editor (com.beauty.slimming.pro)
Fingertip Graffiti (com.draw.graffiti)
GIF Camera Editor (com.gif.camera.editor)
HD 4K Wallpaper (com.hd.h4ks.wallpaper)
Impressionism Pro Camera (com.impressionism.prozs.app)
Microclip Video Editor (com.microclip.vodeoeditor)
Night Mode Camera Pro (com.urox.opixe.nightcamreapro)
Photo Camera Editor (com.toolbox.photoeditor)
Photo Effect Editor (com.picture.pictureframe)
 
دیمیتری کالینین، محقق کسپرسکی گفت: وقتی برنامه شروع به کار کرد، یک کتابخانه بومی به شدت مبهم حاوی یک قطره‌چکان مخرب بارگیری می‌کند که یک بار از دارایی‌های برنامه را رمزگشایی و اجرا می‌کند.
 
محموله، به نوبه خود، برای تماس با یک سرور راه دور و انتقال اطلاعات مربوط به دستگاه در معرض خطر (به عنوان مثال، کد کشور تلفن همراه و کد شبکه تلفن همراه) طراحی شده است که پس از آن سرور با یک صفحه اشتراک پولی پاسخ می‌دهد.
 
این بدافزار متعاقباً صفحه را در یک پنجره مرورگر وب نامرئی باز می‌کند و با سوءاستفاده از مجوزهای خود برای دسترسی به اعلان‌ها و دریافت کد تأیید مورد نیاز برای تکمیل مرحله، تلاش می‌کند از طرف کاربر وارد شود.
 
به نشانه‌ای که Fleckpe به طور فعال در حال توسعه است، نسخه‌های اخیر بدافزار بیشتر عملکردهای مخرب را به کتابخانه اصلی منتقل کرده‌اند تا از شناسایی توسط ابزارهای امنیتی فرار کنند.
 
کالینین خاطرنشان کرد: این بار فقط اعلان‌ها را رهگیری می‌کند و صفحات وب را مشاهده می‌کند و به عنوان پل ارتباطی بین کد اصلی و مؤلفه‌های اندروید مورد نیاز برای خرید اشتراک عمل می‌کند.
 
برخلاف کتابخانه بومی، محموله تقریباً هیچ قابلیت فراری ندارد، اگرچه عوامل مخرب مقداری مبهم‌سازی کد را به آخرین نسخه اضافه کردند.
 
این اولین بار نیست که بدافزار اشتراکی در فروشگاه گوگل پلی یافت می‌شود. Fleckpe به دیگر خانواده‌های بدافزارها مانند Joker (معروف به Bread یا Jocker) و Harly می‌پیوندد که مشترک دستگاه‌های آلوده به خدمات ممتاز ناخواسته و کلاهبرداری در صورت‌حساب هستند.
 
در حالی که چنین برنامه‌هایی به اندازه جاسوس‌افزارها یا تروجان‌های مالی خطرناک نیستند، اما همچنان می‌توانند هزینه‌های غیرمجاز را متحمل شوند و توسط اپراتورهای آن برای جمع‌آوری طیف گسترده‌ای از اطلاعات حساس و به‌عنوان نقاط ورودی برای بدافزارهای شرورتر مورد استفاده قرار گیرند.
 
در هر صورت، این یافته‌ها نشانه دیگری است مبنی بر اینکه عوامل تهدید همچنان به کشف راه‌های جدیدی برای نفوذ پنهانی برنامه‌های خود به بازارهای رسمی برنامه‌ها برای گسترش کمپین‌های خود ادامه می‌دهند و از کاربران می‌خواهند هنگام دانلود برنامه‌ها و اعطای مجوز به آن‌ها احتیاط کنند.
 
کالینین گفت: پیچیدگی فزاینده تروجان‌ها به آن‌ها این امکان را داده است که با موفقیت از بسیاری از بررسی‌های ضد بدافزاری که توسط بازارها پیاده‌سازی شده‌اند دور بزنند و برای مدت طولانی ناشناخته باقی بمانند.
 
منبع: The Hacker News
کد مطلب : 20758
https://aftana.ir/vdcbwzb5.rhbgspiuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی