ExpensiveWall

حتی پس از تلاش‌های بسیار توسط گوگل، برنامه‌های مخرب به‌گونه‌ای برنامه‌ریزی می‌شوند تا سیستم محافظت ضد بدافزار فروشگاه رسمی گوگل را گول بزنند و کاربران را توسط این نرم‌افزارهای مخرب آلوده ‌کنند.

یک مورد مشابه دیگر هنگامی اتفاق افتاد که حداقل ۵۰ برنامه به‌گونه‌ای مدیریت شدند تا راه خود را به فروشگاه رسمی گوگل باز کنند و به‌طور موفقت آمیز بیش از ۴٫۲ میلیون بار دانلود شدند که این مورد یکی از بزرگ‌ترین حملات بدافزاری چند وقت اخیر بود.

شرکت امنیتی Check Point در روز ۱۴ سپتامبر ۲۰۱۷ یک گزارش منتشر کرد[۱] که در آن حداقل ۵۰ برنامه‌ای که به‌طور رایگان در فروشگاه رسمی گوگل قرار داشتند و بین ۱ تا ۴٫۲ میلیون بار قبل از پاک شدن توسط گوگل دانلود شده بودند، به‌عنوان بدافزار معرفی شدند.

تمام این برنامه‌ها دارای یک payload بدافزاری مخفی هستند که به‌طور مخفیانه قربانیان را مجبور به ثبت‌نام در سرویس‌های پرداخت آنلاین می‌کنند، پیامک‌های جعلی را از تلفن‌های هوشمند قربانیان ارسال می‌کنند و آن‌ها را مجبور به پرداخت قبوض می‌کنند و تمامی این فعالیت‌ها بدون آگاهی داشتن قربانی و یا اجازه گرفتن از او انجام می‌شود.

این بدافزار که توسط محققان شرکت Ckeck Point به دلیل کشف شدن در برنامه Lovely Wallpaper به نام ExpensiveWall نام‌گذاری شده است، به‌صورت کاملاً مخفیانه در برنامه‌های رایگان ویرایش عکس و فیلم جاسازی‌ شده است. این بدافزار از نوع جدید بدافزارهاست که آنتی‌ویروس McAfee در اوایل سال جاری آن‌ها را در فروشگاه رسمی گوگل کشف کرده بود[۲].

اما چیزی که بدافزار ExpensiveWall را نسبت به دیگر نسخه‌ها متفاوت کرده است این موضوع است که این بدافزار از یک روش ابهام‌زدایی پیشرفته استفاده می‌کند که packed نامیده شده و کدهای مخرب را فشرده کرده و آن‌ها را رمزنگاری می‌کند تا بتوانند از سیستم حفاظت ضد بدافزار گوگل عبور کنند.

شرکت Check Ponit دراین‌باره می‌گوید: محققان به گوگل در مورد این برنامه‌های مخرب در تاریخ ۷ اوت ۲۰۱۷ گزارش دادند و این غول نرم‌افزاری به‌سرعت تمامی آن‌ها را حذف کرد اما در عرض چند روز این بدافزار دوباره در فروشگاه رسمی گوگل پیدا شد و بیش از ۵۰۰۰ دستگاه را قبل از اینکه در چهار روز بعد برداشته شود، آلوده کرد.

بدافزار ExpensiveWall چگونه کار می‌کند؟

بدافزار

هنگامی‌که یک برنامه که دارای بدافزار ExpensiveWall است بر روی سیستم قربانی دانلود می‌شود که محققان فکر می‌کنند از یک کیت توسعه نرم‌افزاری به نام GTK گرفته شده است، این برنامه مخرب از کاربر درخواست می‌کند تا به اینترنت دسترسی داشته باشد و بتواند پیامک‌ها را ارسال یا دریافت کند.

دسترسی به اینترنت به‌این‌علت توسط این بدافزار مورداستفاده قرار می‌گیرد که دستگاه فرد قربانی را به سرور C&C مهاجم متصل کرده و اطلاعات حساس دستگاه آلوده‌شده نظیر موقعیت مکانی، آدرس‌های IP و MAC، شماره‌های IMSI و IMEI را برای مهاجم ارسال کند.

سرور C&C سپس برای بدافزار موردنظر یک URL را ارسال می‌کند که در یک پنجره‌ی WebView جاسازی‌شده باز می‌شود تا یک کد جاوا اسکریپت را دانلود کند که با ارسال پیام‌های جعلی برای پرداخت صورت‌حساب‌ها و بدون اطلاع آن‌ها شروع می‌شود و از شماره قربانی برای ثبت‌نام خدمات پرداختی استفاده می‌کند.

بااین‌حال با توجه به گفته محققان شرکت Check Point هنوز مشخص نیست که چه مقدار سود توسط سیستم کلاه‌برداری پیامکی ExpensiveWall جمع‌آوری شده است.

فروشگاه رسمی گوگل به مکانی برای بدافزارها تبدیل شده است.

هرروزه بدافزارهای تحت اندروید تکامل‌یافته و قابلیت‌های آن‌ها نظیر شناسایی نشدن پیشرفته‌تر می‌شود و کشف آن‌ها بر روی فروشگاه رسمی گوگل به یک امر کاملاً رایج تبدیل شده است.

ماه گذشته، بیش از ۵۰۰ برنامه تحت اندروید با قابلیت‌های جاسوسی بر روی فروشگاه رسمی گوگل کشف شدند که بیش از ۱۰۰ میلیون بار دانلود شده بودند[۳].

در ماه جولای ۲۰۱۷، برنامه جاسوسی Lipizzan بر روی فروشگاه رسمی گوگل کشف شد که می‌توانست اطلاعات زیادی را از کاربران بدزدد که شامل پیامک‌ها، پست‌های الکترونیک، تماس‌های صوتی، تصاویر، موقعیت مکانی کاربر و دیگر داده‌ها می‌شد[۴].

در ماه ژوئن ۲۰۱۷، بیش از ۸۰۰ برنامه Xavier-laden بر روی فروشگاه رسمی گوگل کشف شدند که میلیون‌ها بار دانلود شده بودند[۵] و در همین ماه محققان اولین بدافزار تزریق کد در ریشه را فروشگاه رسمی گوگل کشف کردند[۶].

یک ماه قبل از آن، محققان ۴۱ برنامه را در فروشگاه رسمی گوگل که در آن‌ها بدافزار Judy پنهان شده بود را کشف کردند که ۳۶٫۵ میلیون دستگاه اندرویدی را با نرم‌افزار ad-click مخرب آلوده کرده بودند[۷].

در ماه آوریل ۲۰۱۷، بیش از ۴۰ برنامه دارای بدافزار و FalseGuide مخفی بر روی فروشگاه رسمی گوگل کشف شدند که ۲ میلیون کاربر را آلوده کردند[۸].

در اوایل سال جاری، محققان همچنین یک نوع جدید از بدافزار HummingBad را که HummingWhale نام‌گذاری شده است را کشف کردند که در بیش از ۲۰ برنامه در فروشگاه Google Play پنهان شده بودند و بیش از ۱۲ میلیون کاربر آن‌ها را دانلود کرده بودند[۹].

چگونه باید از سیستم‌عامل اندروید خود در برابر چنین برنامه‌های بدافزاری محافظت کنید؟

حتی بعدازاینکه گوگل تمامی برنامه‌های دارای بدافزار جاسازی شده را از روی فروشگاه رسمی خود پاک کند، گوشی هوشمند شما همچنان نسبت به بدافزار ExpensiveWall آلوده است مگر آنکه شما به‌طور مستقیم آن را از روی گوشی خود پاک کنید.

گوگل اخیراً یک ویژگی جدید به نام Play Protect را که از machine learning و آنالیز برنامه‌ها استفاده می‌کند، ارائه کرده است تا به‌طور خودکار برنامه‌های مخرب را از گوشی‌های هوشمند به‌منظور جلوگیری از صدمات بیشتر پاک می‌کند[۱۰].

بااین‌حال، با توجه به گفته محققان شرکت Check Point، بسیاری از گوشی‌های هوشمند از نسخه‌های قدیمی اندروید استفاده می‌کنند که این ویژگی را پشتیبانی نمی‌کنند و این امر بسیاری از کاربران را نسبت به حملات بدافزاری مشابه آسیب‌پذیر می‌کند.

همچنین به کاربران گوشی‌های هوشمند شدیداً توصیه می‌شود که همیشه از یک برنامه ضدویروس مناسب استفاده کنند تا بتواند هر برنامه مخرب را قبل از اینکه دستگاه موردنظر را آلوده کند شناسایی و مسدود کند و همیشه سیستم‌عامل دستگاه و تمامی برنامه‌ها را به‌روزرسانی کنند.

منابع

[۱]https://blog.checkpoint.com/2017/09/14/expensivewall-dangerous-packed-malware-google-play-will-hit-wallet

[۲]https://securingtomorrow.mcafee.com/mcafee-labs/trojanized-photo-app-on-google-play-signs-up-users-for-premium-services

[۳] https://apa.aut.ac.ir/?p=2896

[۴] https://apa.aut.ac.ir/?p=2834

[۵] https://apa.aut.ac.ir/?p=2684

[۶] https://apa.aut.ac.ir/?p=2669

[۷] https://apa.aut.ac.ir/?p=2617

[۸] https://apa.aut.ac.ir/?p=2457

[۹] https://apa.aut.ac.ir/?p=2083

[۱۰] http://thehackernews.com/2017/05/google-play-protect-android.html

[۱۱] http://thehackernews.com/2017/09/blueborne-bluetooth-hacking.html