بدافزار جاسوسی تلگرام درکمین کاربران ایرانی/ ضد بدافزار نصب کنید
رسانه کلیک - مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از کشف خانواده جدیدی از بدافزار جاسوسی خبر داده که از پروتکل اپلیکیشن تلگرام در سیستم عامل اندروید، سوء استفاده می کند.
به گزارش کلیک به نقل از مهر؛ خانواده جدیدی از RAT ها در بستر سیستم عامل اندروید پا به عرصه ظهور گذاشته اند که رفتاری تهاجمی داشته و با سوء استفاده از پروتکل برنامه کاربردی تلگرام اقدام به تبادل داده با سرورهای C&C خود می کنند.
مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات در این باره اعلام کرد: مهاجمان نوع جدیدی از RAT های اندرویدی را از طریق فروشگاه های اپلیکیشن (برنامهکاربردی) شخص ثالث، رسانه های اجتماعی و برنامه های پیام رسان توزیع کرده اند که نکته مهم در خصوص این نوع حمله تمرکز روی کاربران ایرانی است.
مطابق با این اعلام، مهاجمان برنامه آلوده خود را در قالب تکنیک های مهندسی اجتماعی نظیر برنامه های کاربردی دریافت ارز دیجیتال رایگان (بیت کوین)، اینترنت رایگان و افزایش دنبال کنندگان (Followers) در شبکه های اجتماعی اقدام به توزیع این RAT کرده اند.
این بدافزار جاسوسی در تمامی نسخه های سیستم عامل اندروید قابل اجرا است.
محققان امنیتی موسسه ESET نیز با تایید شناسایی این خانواده جدید از بدافزار جاسوسی عنوان کرده اند که این بدافزار از اکتبر سال ۲۰۱۷ میلادی انتشار یافته و در تاریخ مارس سال ۲۰۱۸ کد منبع آن به صورت کاملا رایگان در کانال های هک پیام رسان تلگرام در دسترس عموم قرار داده شده است.
زمانی که برنامه آلوده نصب می شود با استفاده از تکنیک های مهندسی اجتماعی اقدام به دریافت مجوزهای مدیریتی می کند و پس از اتمام فرآیند نصب، یک پیغام جعلی با مضمون «برنامه قادر به اجرا روی دستگاه مورد نظر شما نیست» و در ظاهر پیغام «پایان مراحل پاک کردن» به صورت popup برای قربانی نمایش داده می شود.
نکته مهم در خصوص این بدافزار جاسوسی این است که پیغام پاک کردن برنامه نصب شده صرفا اقدام به حذف آیکون می کند و برنامه مخرب همچنان در دستگاه قربانی باقی خواهد ماند و بدین ترتیب دستگاه مورد نظر در سرور مهاجمان ثبت می شود.
این بدافزار شامل گستره وسیعی از قابلیت ها نظیر جاسوسی و استخراج فایل ها، شنود و رهگیری پیام های متنی و لیست مخاطبان، ارسال پیام متنی و برقراری تماس، ضبط صدا و تصویربرداری از صفحه نمایش، موقعیت جغرافیایی دستگاه و کنترل تنظیمات دستگاه است.
این RAT که با نام HeroRat شناخته شده است به دسته های مختلفی نظیر پنل های برنزی (معادل ۲۵ دلار آمریکا)، نقره ای (۵۰ دلار آمریکا) و طلایی (۱۰۰ دلار آمریکا) تقسیم شده و کد منبع آن به قیمت ۶۰۰ دلار آمریکا به فروش رسیده است.
این بدافزار توسط ثابت افزار Xamarin توسعه داده شده است.
مهاجم با استفاده از قابلیت های Telegram bot اقدام به کنترل دستگاه آلوده می کند. به عنوان مثال، مهاجم می تواند دستگاه قربانی خود را به سادگی فشردن دکمه های تعبیه شده در نسخه بدافزار، تحت کنترل خود در آورد.
این جاسوس افزار تبادل اطلاعات بین سرور C&C و داده های استخراج شده را به منظور جلوگیری از رصد ترافیک شبکه از طریق پروتکل تلگرام انجام می دهد.
توصیه های امنیتی برای پیشگیری از آلودگی به این بدافزار و سایر بدافزارهای مشابه
- نسبت به تفویض مجوزهای درخواستی توسط برنامه های کاربردی دقت لازم را داشته باشید.
- برنامه های کاربردی خود را از منابع و فروشگاه های معتبر دریافت کنید.
- نسخه سیستم عامل خود را به روز نگاه دارید.
- از ابزارهای رمزنگاری داده در دستگاه خود استفاده کنید.
- از داده های مهم خود پشتیبان تهیه کنید.
- یک برنامه ضد بدافزار در دستگاه خود نصب کنید.