مهاجمان سایبری هرروزه آگاهتر، نوآورانهتر و باهوشتر میشوند. آنها اکنون روشهای خود را از روشهای سنتی به روشهای مخفیانهتر و جدیدتر تغییر دادهاند که دارای شاخصهای نامحدود حمله بوده و بهسختی قابلتشخیص هستند.
محققان امنیتی یکی از خطرناکترین خانوادههای تروجان بانکی تحت اندروید را کشف کردهاند که اکنون با اضافه کردن یک keylogger به آن بهروزرسانی شده و به مهاجمان این امکان را داده است که اطلاعات حساس کاربران را بدزدند.
Roman Unuchek، تحلیلگر ارشد بدافزار در کاسپرسکی، یک نسخه جدید از تروجان بانکی شناختهشده و تحت اندروید را به نام Svpeng، در اواسط ماه گذشته و با یک ویژگی Keylogger جدید، که از خدمات دسترسی به Android استفاده میکند، کشف کرد[۱].
این تروجان از Accessibility Services بهمنظور افزودن Keylogger بهرهبرداری میکند.
Keylogger افزودهشده به نسخه جدید Svpeng از Accessibility Services استفاده میکند که یک ویژگی در اندروید است که برای کاربران راههای جایگزینی بهمنظور ارتباط برقرار کردن با گوشی تلفن همراه تأمین میکند.
این تغییر به تروجان Svpeng نهتنها اجازه میدهد که متون تایپشده و تمامی کلیدهای فشردهشده در دیگر برنامههای نصبشده بر روی گوشی همراه را بدزدد، بلکه همچنین سطح دسترسی و مجوزهای خود را افزایش میدهد و بدین طریق از پاک کردن تروجان نصبشده بر روی گوشی توسط کاربر جلوگیری میکند.
در ماه نوامبر سال گذشته، تروجان بانکی Svpeng بیش از ۳۱۸٫۰۰۰ دستگاه اندروید را در سراسر جهان و در طی ۲ ماه و به کمک تبلیغات Google AdSense آلوده کرد که این سیستم تبلیغاتی توسط تروجان بانکی مخرب گسترده شده بود[۲].
حدود ۱ ماه قبل، محققان همچنین یک حمله دیگر را به نام Cloak and Dagger کشف کردند[۳] که از Accessibility Services در اندروید سوءاستفاده میکرد و به مهاجمان اجازه میداد که بهطور مخفیانه کنترل کامل دستگاههای آلوده را در دست گرفته و اطلاعات حساس را بدزدند.
اگر زبان گوشی شما روسی باشد، شما درامانید!
بااینکه نوع جدیدِ بدافزار مخرب Svpeng هنوز بهطور گسترده پخش نشده است، اما این بدافزار در طی یک هفته کاربران ۲۳ کشور را شامل روسیه، آلمان، ترکیه، لهستان و فرانسه تحت تأثیر قرار داده است.
همچنین نکته قابلتوجه اینجاست که بااینکه بیشتر کاربران آلودهشده از روسیه هستند اما نوع جدید تروجان Svpeng عملیات مخرب خود را بر روی این دستگاهها اجرایی نمیکند.
بر طبق گفته Unuchek بعد از آلوده شدن دستگاه، تروجان موردنظر در ابتدا زبان اصلی دستگاه را بررسی میکند. اگر این زبان روسی باشد، این بدافزار از ادامه فعالیتهای مخرب دست میکشد و این امر میتواند شاهدی برای روسی بودن سازندگان این تروجان باشد که از نقض قوانین روسیه مبنی بر هک کردن کاربران محلی اجتناب کردند.
چگونه تروجان Svpeng پول شما را میدزدد؟
Unuchek میگوید آخرین نسخه Svpeng که در ماه جولای ۲۰۱۷ توسط او کشفشده بود از طریق وبسایتهای مخرب که خود را بهعنوان Flash Player جا زده بودند، گسترانیده میشد.
بعد از نصب شدن، همانطور که در بالا نیز اشاره شد، این بدافزار در ابتدا زبان دستگاه را چک میکند و اگر زبان روسی نبود، از دستگاه میخواهد که از Accessibility Services استفاده کند که این امر موجب درخطر افتادن دستگاه علیه چندین نوع حمله میشود.
با داشتن دسترسی به Accessibility Services این تروجان سطح دسترسی مدیریتی برای خود ایجاد کرده و خود را بر روی دیگر برنامههای قانونی نشان میدهد و خود را بهعنوان یک برنامه پیامرسان نصب میکند و اجازههای دینامیک را مانند برقراری تماس، ارسال و دریافت پیامک و خواندن نام مخاطبان را برای خود فعال میکند.
بهعلاوه، با به دست آوردن اجازههای در سطح مدیر، این تروجان میتواند هر تلاشی مبنی بر حذف اجازههای مدیریتی دستگاه توسط قربانی را بلاک کرده و درنتیجه از پاک کردن این تروجان از روی گوشی جلوگیری میکند.
با استفاده از accessibility services، تروجان Svpeng به فعالیتهای داخلی دیگر برنامههای نصبشده بر روی گوشی نیز دسترسی پیدا میکند و این امر این تروجان را قادر میسازد که کاراکترهای تایپشده در دیگر برنامهها را دزدیده و هر بار که کاربر یک کلید را فشار میدهد از صفحه گوشی یک اسکرینشات تهیه میکند.
Unuchek میگوید: “بعضی از برنامهها، که بیشتر برنامههای بانکی هستند، وقتی در حال اجرا بهعنوان برنامه اصلی هستند، اجازه گرفتن اسکرینشات را به کاربر نمیدهند. در موارد اینچنینی، این تروجان از یک روش دیگر برای دزدیدن اطلاعات استفاده میکند و یک پنجره phishing را بر روی برنامه مورد هدف اجرا میکند. همچنین این نکته جالب است که این تروجان برای فهمیدن اینکه چه برنامهای در بالای دیگر برنامهها در حال اجراست نیز از accessibility service استفاده میکند.”
در مرحله بعدی تمامی اطلاعات دزدیدهشده بر روی سرور command and control مهاجمان آپلود میشود. بهعنوان بخشی از تحقیقات خود، Unuchek گفت که او موفق به رهگیری یک فایل تنظیمات رمزنگاریشده از سرور C&C این بدافزار شده است.
رمزگشایی این فایل به او کمک کرد که بعضی از وبسایتها و برنامههای مورد هدف Svpeng را ردیابی کند و همچنین به او کمک کرد تا یک URL با صفحات phishing را برای دو برنامه PayPal وeBay به همراه لینکهای برنامههای بانکی از انگلستان، آلمان، ترکیه، استرالیا، فرانسه، لهستان و سنگاپور به دست آورد.
علاوه بر URLها، این فایل همچنین به این بدافزار اجازه میدهد تا دستورات مختلفی را از سرور C&C دریافت کند که شامل ارسال پیامک، جمعآوری اطلاعات مخاطبین، نصب برنامهها، ذخیره تماسهای گرفتهشده، باز کردن لینک مخرب، جمعآوری تمامی پیامکهای داخل دستگاه و دزدیدن پیامکهای دریافتی میشوند.
Lukas Stefanko که یک محقق امنیتی در ESET است[۴]، یک ویدیو را در اختیار وبسایت The Hacker News قرار داده است که نحوه کار کردن این بدافزار را ثابت میکند[۵].
تکاملِ بدافزارِ بانکیِ تحتِ اندرویدِ Svpeng
محققان در شرکت کاسپرسکی در ابتدا تروجان بانکی Svpeng که تحت اندروید بود را در سال ۲۰۱۳ کشف کردند که دارای قابلیت اولیه phishing بود.
در سال ۲۰۱۴ این بدافزار اصلاح شد و اجزای باجگیر افزار به آن اضافه شد که دستگاه موردنظر را قفل میکرد و درخواست ۵۰۰ دلار از کاربران بهمنظور بازگشایی قفل گوشی آنها میکرد.
این بدافزار از اولین نوع بدافزارها بود که حملات بانکی پیامکی را با استفاده از صفحات وب phishing آغاز کرد تا دیگر برنامهها را روی هم قرار داده و توسط این کار تلاش میکرد تا اطلاعات حساس بانکی مربوط به کاربران را بدزدد و دستگاهها را قفل کرده و تقاضای پول کند.
در سال ۲۰۱۶، مجرمان سایبری بهطور فعال تروجان Svpeng را از طریق Google AdSense و با استفاده از یک آسیبپذیری در مرورگر Chrome گسترش دادند و در حال حاضر از Accessibility Services سوءاستفاده کردند که Svpeng را به خطرناکترین بدافزار بانکی تحت موبایل تبدیل کرده است که میتواند تقریباً هر اطلاعاتی را بدزدد که این اطلاعات شامل نام کاربری و کلمه عبور فیسبوک شده تا حسابهای کاربری بانکی و اطلاعات کارتهای بانکی.
چگونه گوشی تلفن همراه خود را از مهاجمان محفوظ نگه داریم؟
فقط با استفاده از Accessibility Services این تروجان بانکی تمامی اجازههای موردنیاز را به دست آورده و حق دزدیدن اطلاعات زیاد از دستگاههای آلودهشده را نیز تصاحب میکند.
روشهای مخرب این بدافزار Svpeng حتی بر روی دستگاههای اندروید بهروزرسانی شده با آخرین نسخه اندروید و دارای تمامی وصلههای امنیتی نیز کار میکند، بنابراین روشهای اندکی وجود دارد که کاربران میتوانند برای محافظت از خود در برابر این بدافزارها استفاده کنند.
روشهای محافظت استانداردی وجود دارد که شما میتوانید استفاده کنید تا نسبت به این بدافزارها در امان باشید:
- تنها از منابع مورد اعتماد استفاده کنید، مانند Google Play Store و Apple App Store اما به سازندگان آنها نیز دقت کنید تا از سازندگان مورد اعتماد و تأییدشده باشند.
- مهمترین نکته، تأیید کردن اجازههای برنامهها قبل از نصب کردن آنهاست. اگر هر برنامهای درخواست اجازههایی بیش از میزان موردنیاز کرد، آن برنامه را بههیچوجه نصب نکنید.
- برنامهها را از منابع شخص ثالث دانلود نکنید، چراکه بیشتر بدافزارها از طریق همین منابع گسترده میشوند.
- از اتصال به Wi-Fi های غیر ایمن و ناشناخته اجتناب ورزید و هنگامیکه از Wi-Fi خود استفاده نمیکنید آن را خاموش کنید.
- هرگز بر روی لینکهای داخل پیامکها، MMSها یا پستهای الکترونیک کلیک نکنید. حتی اگر این پستهای الکترونیک قانونی به نظر رسند، بهطور مستقیم به وبسایت موردنظر مراجعه کرده و بهروزرسانیهای در دسترس را از این طریق تأیید کنید.
- یک برنامه آنتیویروس خوب که میتواند چنین بدافزارهایی را شناسایی و بلاک کند را قبل از آلوده شدن بر روی دستگاه خود نصب کنید و همواره آن را بهروزرسانی کنید.
منابع
[۱] https://securelist.com/a-new-era-in-mobile-banking-trojans/79198/
[۲] http://thehackernews.com/2016/11/chrome-android-virus.html
[۳] https://apa.aut.ac.ir/?p=2624
[۴] https://twitter.com/LukasStefanko
[۵] https://youtu.be/5-nm0PK9Wmo
[۶] http://thehackernews.com/2017/07/android-banking-malware.html
ثبت ديدگاه