حداقل ۳۶ مدل از گوشیهای هوشمند که متعلق به شرکتهای معروف ساخت گوشی همراه مانند سامسونگ، ال جی، Xiaomi، ایسوز، نکسوس، Oppo و لنوو هستند و در حال توزیع توسط دو شرکت شناختهشده هستند، دارای یک بدافزار از پیش نصب شده بر روی خود هستند.
این بدافزار هنگامی شناسایی شد که شرکت Check Point یک جستجو برای شناسایی بدافزارها بر روی این دستگاهها انجام داد. دو خانواده از بدافزارها بر روی این دستگاهها شناسایی شدند: Loki و SLocker
بر طبق گزارش [۱] منتشر شده توسط محققان Check Point، این برنامههای مخرب بعدازاینکه این گوشیها از کارخانه خارج شده و در طی زنجیره فروش و قبل از آنکه به دست دو شرکت معروف توزیعکننده برسند، بر روی این گوشیهای نصب شده بودند.
در ماه فوریه ۲۰۱۶ تروجان Loki اولین بار مشاهده شد [۲] که به هسته سیستمعامل اندروید نفوذ کرده و سطح دسترسی ریشه به این سیستمعامل پیدا کرده بود. همچنین این تروجان شامل ویژگیهای جاسوسی مانند به دست آوردن لیست نرمافزارهای موجود، تاریخچه مرورگر، لیست مخاطبان، تاریخچه تماس و دادههای مربوط به موقعیت مکانی است.
از طرف دیگر، SLocker نوعی باجگیر افزار مربوط به موبایل است که دستگاه قربانیان را در ازای گرفتن باج قفل میکند و از طریق Tor با آنها ارتباط برقرار میکند تا هویت سازندگان آن مخفی بماند.
فهرست گوشیهای هوشمند همراه که به این بدافزار آلوده شدهاند:
در اینجا فهرست گوشیهای هوشمند آلوده شده آورده شده است:
- Galaxy Note 2
- LG G4
- Galaxy S7
- Galaxy S4
- Galaxy Note 4
- Galaxy Note 5
- Galaxy Note 8
- Xiaomi Mi 4i
- Galaxy A5
- ZTE x500
- Galaxy Note 3
- Galaxy Note Edge
- Galaxy Tab S2
- Galaxy Tab 2
- Oppo N3
- Vivo X6 plus
- Nexus 5
- Nexus 5X
- Asus Zenfone 2
- LenovoS90
- OppoR7 plus
- Xiaomi Redmi
- Lenovo A850
این بدافزار که در حقیقت نوعی در پشتی است به اپراتور خود دسترسی نامحدود به دستگاههای آلوده را میدهد، این دسترسی شامل دانلودکردن، نصب و فعالسازی برنامههای مخرب تحت اندروید پاک کردن نرمافزارهای امنیتی و غیرفعال کردن برنامههای سیستمی و حتی شمارهگیری شماره تلفنهای خاص است.
این اتفاق خطر زنجیرههای فروش غیرقابلاعتماد را ثابت میکند و متخصصان نسبت به امنیت این زنجیرهها کاملاً نگران هستند چراکه بیش از ۲۰ حادثه مشابه مبنی بر اینکه خردهفروشان برنامهریزی کردند تا بدافزارهای مخرب را بر روی گوشیهای اندروید جدید نصب کنند تابهحال گزارش شده است.
در اینجا نحوه پاک کردن این بدافزار از روی گوشیهای هوشمند همراه آورده شده است:
ازآنجاییکه برنامههای از نوع بدافزار بر روی ROM دستگاه نصب میشوند و از سطح دسترسی سیستمی برخوردارند، خلاص شدن از دست آنها سخت خواهد بود.
برای پاک کردن این بدافزار از روی دستگاه آلوده شده، شما میتوانید دستگاه خود را root کنید و بدافزارها را به راحتی پاک کنید و یا اینکه شما نیاز به نصب مجدد سیستمعامل و ROM دستگاه خود دارید که طی فرآیندی که Flashing نامیده میشود، انجام میشود.
Flashing در حقیقت یک فرآیند پیچیده است و به کاربران شدیداً توصیه میشود که دستگاه خود را خاموش کنند و به یک متخصص در این زمینه مراجعه کنند.
این اولین باری نیست که تلفنهای گوشی هوشمند به همراه نرمافزارهای مخرب از پیش نصب شده فروخته میشوند که میتوانند بهطور مخفیانه اطلاعات حساس کاربران را بدزدند.
در دسامبر سال گذشته، کشف شد [۳] که یک سری از گوشیهای هوشمند همراه و تبلتهای ارزان قیمت به همراه یک سیستمعامل مخرب فروخته شدند که به طور مخفیانه اطلاعات مرتبط با دستگاههای آلوده شده را جمعآوری میکردند، بر روی نرمافزارهای در حال اجرا تبلیغات نمایش میدادند و فایلهای APK ناخواسته را بر روی دستگاه فرد قربانی نصب میکردند.
در ماه نوامبر، محققان یک در پشتی مخفی را بر روی AdUps firmware بیش از ۷۰۰ میلیون گوشی همراه هوشمند کشف کردند [۳] که این در پشتی نیز به طور مخفیانه اطلاعات مربوط به صاحبان گوشی را جمعآوری کرده و بدون اینکه کاربر متوجه شود به سرورهای چینی ارسال میکرد.
در همین حال، یک نقص در سیستمعامل Ragentek نیز کشف شد[۴] که توسط دستگاههای اندروید ارزان قیمت استفاده میشد که به مهاجمان اجازه میداد تا از راه دور یک کد مخرب را با سطح دسترسی ریشه بر روی دستگاه قربانی اجرا کنند که این امر باعث میشد تا کنترل کامل دستگاه فرد قربانی را در اختیار گیرند.
منابع
[۱] http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/
[۲] https://news.drweb.com/show/?i=9822&lng=en&c=5
[۳] https://apa.aut.ac.ir/?p=1906
[۴] https://apa.aut.ac.ir/?p=1834
[۵] http://thehackernews.com/2017/03/android-malware-apps.html
ثبت ديدگاه