Tizi

در تلاش برای محافظتِ کاربران اندروید در برابر بدافزارها و برنامه‌های مشکوک، گوگل به‌طور مداوم برای شناسایی و حذف برنامه‌های مخرب از دستگاه‌های کاربران خود از طریق سرویس Google Play Protect تلاش می‌کند.

Google Play Protect یک ویژگی امنیتی است که با استفاده از فراگیری ماشین(۱) و تجزیه‌وتحلیل استفاده از برنامه(۲)، دستگاه‌ها را به‌منظور در معرض آسیب بالقوه بودن در برابر نرم‌افزارهای مخرب بررسی می‌کند[۱]. این ویژگی به‌تازگی به محققان گوگل کمک کرد تا یک خانواده جدید از نرم‌افزارهای جاسوسی تحت اندروید را شناسایی کنند که اطلاعات زیادی را از کاربرانشان می‌دزدند.

Tizi یک در پشتی تحت سیستم‌عامل اندروید و با ویژگی‌های کامل است که بر روی دستگاه‌های مورد هدف در کشورهای آفریقایی کشف شده است. این بدافزار دارای قابلیت‌های root کردن است که برنامه‌های جاسوسی را بر روی دستگاه‌های قربانی نصب می‌کند تا اطلاعات حساس را از برنامه‌های محبوب اجتماعی مانند فیس‌بوک، توییتر، واتزاپ، وایبر، اسکایپ، LinkedIn و تلگرام بدزدد.

گوگل در یک گزارش توضیح داده است که[۲]: “تیم امنیتی Google Play این خانواده از نرم‌افزارهای جاسوسی را در ماه سپتامبر ۲۰۱۷ کشف کرد، هنگامی‌که جستجوی دستگاه‌ها یک برنامه با قابلیت‌های root کردن را پیدا کرد که آسیب‌پذیری‌های قدیمی را مورد بهره‌برداری قرار می‌داد. این تیم از این برنامه برای پیدا کردن برنامه‌های بیشتر در خانواده Tizi استفاده کرد که قدیمی‌ترین آن‌ها مربوط به ماه اکتبر ۲۰۱۵ می‌شد.”

بیشتر برنامه‌های آلوده‌شده توسط Tizi بر روی وب‌سایت‌های شبکه‌های اجتماعی و فروشگاه‌های برنامه‌های شخص ثالث تبلیغ می‌شوند و کاربران را فریب می‌دهند تا آن‌ها را نصب کنند.

پس از نصب هر یک از این برنامه‌ها، این برنامه‌ی به‌ظاهر بی‌خطر به دنبال دسترسی ریشه به دستگاه آلوده برای نصب نرم‌افزارهای جاسوسی است که ابتدا با سرورهای فرماندهی و کنترل(۳) خود با ارسال یک پیامک کوتاه و ارسال مختصات GPS دستگاه آلوده به یک شماره خاص، ارتباط برقرار می‌کند.

در اینجا نحوه به دست آوردن دسترسی در حد ریشه توسط Tizi بر روی دستگاه‌های آلوده آورده شده است.

برای دستیابی به دسترسی ریشه، یک در پشتی از آسیب‌پذیری‌های قبلاً کشف‌شده در چیپ‌ست‌های قدیمی بهره‌برداری می‌کند، ازجمله این آسیب‌پذیری‌ها می‌توان به CVE-2012-4220 ،CVE-2013-2596 ،CVE-2013-2597 ،CVE-2013-2595 ،CVE-2013-2094 ،CVE-2013-6282 CVE-2014-3153 ،CVE-2015-3636 و CVE-2015-1805 اشاره کرد.

اگر یک در پشتی قادر به دسترسی ریشه به دستگاه آلوده به علت وصله شدن همه آسیب‌پذیری‌های ذکرشده نباشد، گوگل می‌گوید: “این در پشتی همچنان تلاش می‌کند برخی از اقدامات را از طریق سطح بالای مجوز‌هایی که کاربر به آن اعطا می‌کند، انجام دهد، که عمدتاً شامل خواندن و ارسال پیام‌های کوتاه و نظارت، هدایت و جلوگیری از تماس‌های تلفنی خروجی می‌شود.”

نرم‌افزار جاسوسی Tizi همچنین برای برقراری ارتباط با سرورهای فرماندهی و کنترل آن بر روی HTTPS معمولی یا با استفاده از پروتکل پیام‌رسانی MQTT برای دریافت دستورات از مهاجمان و آپلود اطلاعات سرقت شده طراحی شده است.

در پشتی Tizi شامل قابلیت‌های مختلفی است که در نرم‌افزارهای جاسوسی تجاری نیز وجود دارد، مانند:

  • سرقت اطلاعات از سیستم‌عامل‌های محبوب اجتماعی شامل فیس‌بوک، توییتر، واتزاپ، وایبر، اسکایپ، LinkedIn و تلگرام
  • ضبط تماس از واتزاپ، وایبر و اسکایپ
  • ارسال و دریافت پیامک
  • دسترسی به رویدادهای تقویم، گزارش‌های تماس، مخاطبین، عکس‌ها و لیست برنامه‌های نصب‌شده
  • سرقت کلیدهای رمزگذاری Wi-Fi
  • ضبط صدای محیط و گرفتن عکس بدون نمایش عکس موردنظر بر روی صفحه‌نمایش دستگاه

تاکنون گوگل ۱۳۰۰ دستگاه اندرویدی آلوده‌شده به Tizi را شناسایی و حذف کرده است.

اکثر آن‌ها در کشورهای آفریقایی، به‌ویژه کنیا، نیجریه و تانزانیا قرار داشتند.

چگونه باید از دستگاه دارای سیستم‌عامل اندروید خود در برابر مهاجمان محافظت کنید؟

چنین نرم‌افزار جاسوسی تحت اندرویدی می‌تواند برای هدف قرار دادن دستگاه‌های شما نیز مورداستفاده قرار گیرد، بنابراین اگر شما دارای یک دستگاه دارای سیستم‌عامل اندروید هستید، به شما به‌شدت توصیه می‌شود تا به‌منظور محافظت از خود مراحل ساده زیر را دنبال کنید:

  • اطمینان حاصل کنید که قبلاً گزینه Google Play Protect را فعال کرده‌اید.
  • برنامه‌ها را فقط از فروشگاه رسمی گوگل دانلود و نصب کنید و مجوزهای هر برنامه را بررسی کنید.
  • ویژگی verify apps را در بخش تنظیمات فعال کنید.
  • از دستگاه‌های خود با تنظیم قفل پین یا رمز عبور محافظت کنید، به‌طوری‌که هیچ‌کس نتواند به دستگاه شما و درزمانی که بدون مراقبت باقی‌مانده دسترسی داشته باشد.
  • منابع “ناشناخته” را درزمانی که از آن استفاده نمی‌کنید غیرفعال کنید.
  • دستگاه خود را همیشه با آخرین وصله‌های امنیتی به‌روز نگه دارید.

منابع

[۱] https://thehackernews.com/2017/05/google-play-protect-android.html

[۲] https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html

[۳] https://thehackernews.com/2017/11/android-spying-app.html


(۱) machine learning
(۲) app usage analysis
(۳) command-and-control