حداقل ۳۶ مدل از گوشی‌های هوشمند که متعلق به شرکت‌های معروف ساخت گوشی همراه مانند سامسونگ، ال جی، Xiaomi، ایسوز، نکسوس، Oppo و لنوو هستند و در حال توزیع توسط دو شرکت شناخته‌شده هستند، دارای یک بدافزار از پیش نصب شده بر روی خود هستند.

این بدافزار هنگامی شناسایی شد که شرکت Check Point یک جستجو برای شناسایی بدافزارها بر روی این دستگاه‌ها انجام داد. دو خانواده از بدافزارها بر روی این دستگاه‌ها شناسایی شدند: Loki  و SLocker

بر طبق گزارش [۱] منتشر شده توسط محققان Check Point، این برنامه‌های مخرب بعدازاینکه این گوشی‌ها از کارخانه خارج شده و در طی زنجیره فروش و قبل از آنکه به دست دو شرکت معروف توزیع‌کننده برسند، بر روی این گوشی‌های نصب شده بودند.

در ماه فوریه ۲۰۱۶ تروجان Loki اولین بار مشاهده شد [۲] که به هسته سیستم‌عامل اندروید نفوذ کرده و سطح دسترسی ریشه به این سیستم‌عامل پیدا کرده بود. همچنین این تروجان شامل ویژگی‌های جاسوسی مانند به دست آوردن لیست نرم‌افزارهای موجود، تاریخچه مرورگر، لیست مخاطبان، تاریخچه تماس و داده‌های مربوط به موقعیت مکانی است.

از طرف دیگر، SLocker نوعی باج‌گیر افزار مربوط به موبایل است که دستگاه‌ قربانیان را در ازای گرفتن باج قفل می‌کند و از طریق Tor با آن‌ها ارتباط برقرار می‌کند تا هویت سازندگان آن مخفی بماند.

فهرست گوشی‌های هوشمند همراه که به این بدافزار آلوده شده‌اند:

در اینجا فهرست گوشی‌های هوشمند آلوده شده آورده شده است:

  • Galaxy Note 2
  • LG G4
  • Galaxy S7
  • Galaxy S4
  • Galaxy Note 4
  • Galaxy Note 5
  • Galaxy Note 8
  • Xiaomi Mi 4i
  • Galaxy A5
  • ZTE x500
  • Galaxy Note 3
  • Galaxy Note Edge
  • Galaxy Tab S2
  • Galaxy Tab 2
  • Oppo N3
  • Vivo X6 plus
  • Nexus 5
  • Nexus 5X
  • Asus Zenfone 2
  • LenovoS90
  • OppoR7 plus
  • Xiaomi Redmi
  • Lenovo A850

این بدافزار که در حقیقت نوعی در پشتی است به اپراتور خود دسترسی نامحدود به دستگاه‌های آلوده را می‌دهد، این دسترسی شامل دانلودکردن، نصب و فعال‌سازی برنامه‌های مخرب تحت اندروید پاک کردن نرم‌افزارهای امنیتی و غیرفعال کردن برنامه‌های سیستمی و حتی شماره‌گیری شماره‌ تلفن‌های خاص است.

این اتفاق خطر زنجیره‌های فروش غیرقابل‌اعتماد را ثابت می‌کند و متخصصان نسبت به امنیت این زنجیره‌ها کاملاً نگران هستند چراکه بیش از ۲۰ حادثه مشابه مبنی بر اینکه خرده‌فروشان برنامه‌ریزی کردند تا بدافزارهای مخرب را بر روی گوشی‌های اندروید جدید نصب کنند تابه‌حال گزارش شده است.

در اینجا نحوه پاک کردن این بدافزار از روی گوشی‌های هوشمند همراه آورده شده است:

ازآنجایی‌که برنامه‌های از نوع بدافزار بر روی ROM دستگاه نصب می‌شوند و از سطح دسترسی سیستمی برخوردارند، خلاص شدن از دست آن‌ها سخت خواهد بود.

برای پاک کردن این بدافزار از روی دستگاه آلوده شده، شما می‌توانید دستگاه خود را root کنید و بدافزار‌ها را به راحتی پاک کنید و یا اینکه شما نیاز به نصب مجدد سیستم‌عامل و ROM دستگاه خود دارید که طی فرآیندی که Flashing نامیده می‌شود، انجام می‌شود.

Flashing در حقیقت یک فرآیند پیچیده است و به کاربران شدیداً توصیه می‌شود که دستگاه خود را خاموش کنند و به یک متخصص در این زمینه مراجعه کنند.

این اولین باری نیست که تلفن‌های گوشی هوشمند به همراه نرم‌افزارهای مخرب از پیش نصب شده فروخته می‌شوند که می‌توانند به‌طور مخفیانه اطلاعات حساس کاربران را بدزدند.

در دسامبر سال گذشته، کشف شد [۳] که یک سری از گوشی‌های هوشمند همراه و تبلت‌های ارزان قیمت به همراه یک سیستم‌عامل مخرب فروخته شدند که به طور مخفیانه اطلاعات مرتبط با دستگاه‌های آلوده شده را جمع‌آوری می‌کردند، بر روی نرم‌افزارهای در حال اجرا تبلیغات نمایش می‌دادند و فایل‌های APK ناخواسته را بر روی دستگاه‌ فرد قربانی نصب می‌کردند.

در ماه نوامبر، محققان یک در پشتی مخفی را بر روی AdUps firmware بیش از ۷۰۰ میلیون گوشی همراه هوشمند کشف کردند [۳] که این در پشتی نیز به طور مخفیانه اطلاعات مربوط به صاحبان گوشی را جمع‌آوری کرده و بدون اینکه کاربر متوجه شود به سرورهای چینی ارسال می‌کرد.

در همین حال، یک نقص در سیستم‌عامل Ragentek نیز کشف شد[۴] که توسط دستگاه‌های اندروید ارزان قیمت استفاده می‌شد که به مهاجمان اجازه می‌داد تا از راه دور یک کد مخرب را با سطح دسترسی ریشه بر روی دستگاه قربانی اجرا کنند که این امر باعث می‌شد تا کنترل کامل دستگاه فرد قربانی را در اختیار گیرند.

 

منابع

[۱] http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/

[۲] https://news.drweb.com/show/?i=9822&lng=en&c=5

[۳] https://apa.aut.ac.ir/?p=1906

[۴] https://apa.aut.ac.ir/?p=1834

[۵] http://thehackernews.com/2017/03/android-malware-apps.html