VK.com

حتی پس از تلاش‌های زیادی از قبیل راه‌اندازی برنامه bug bounty توسط گوگل[۱] و جلوگیری از استفاده از سرویس‌های دسترسی به اندروید توسط برنامه‌ها[۲]، برنامه‌های مخرب به نحوی موفق به ورود به فروشگاه رسمی گوگل می‌شوند و کاربران را با نرم‌افزارهای مخرب آلوده می‌کنند.

همین اتفاق بار دیگر تکرار شد و محققان امنیتی حداقل ۸۵ برنامه را در فروشگاه رسمی گوگل کشف کردند که برای سرقت اطلاعات حساس کاربران شبکه اجتماعی روسی VK.com طراحی شده و میلیون‌ها بار دانلود شده بودند.

محبوب‌ترین این برنامه‌ها که خود را به‌جای نرم‌افزارهای قانونی جا می‌زد، یک برنامه بازی با بیش از یک میلیون بار دانلود بود. با توجه به گزارش منتشر شده در روز سه‌شنبه ۱۲ دسامبر ۲۰۱۷ توسط آزمایشگاه کاسپرسکی، هنگامی‌که این برنامه در ابتدای ماه مارس ۲۰۱۷ عرضه شد، این برنامه فقط یک برنامه بازی و بدون هیچ‌گونه کد مخرب بود[۳].

بااین‌حال، پس از انتظار به مدت بیش از هفت ماه، نویسندگان مخرب پشت این برنامه آن را باقابلیت سرقت اطلاعات و در ماه اکتبر ۲۰۱۷ به‌روزرسانی کردند.

علاوه بر این برنامه بازی، محققان کاسپرسکی ۸۴ مورد از این برنامه‌ها را در فروشگاه رسمی گوگل پیدا کردند که بیشتر آن‌ها در ماه اکتبر سال ۲۰۱۷ در فروشگاه رسمی گوگل بارگذاری شده بودند و اطلاعات حساس کاربران VK.com را سرقت می‌کردند.

دیگر برنامه‌های محبوب که در بین کاربران بسیار محبوب بودند عبارت‌اند از هفت برنامه با ۱۰٫۰۰۰ تا ۱۰۰٫۰۰۰ بار نصب، نه برنامه با ۱٫۰۰۰ تا ۱۰٫۰۰۰ بار نصب، و بقیه برنامه‌ها با کمتر از ۱۰۰۰ بار نصب.

مجرمان اینترنتی چگونه اطلاعات حساس شما را می‌دزدند؟

این برنامه‌ها از یک SDK رسمی برای VK.com استفاده کردند اما به‌آرامی و با استفاده از کد جاوا اسکریپت مخرب آن را اصلاح کردند تا اطلاعات حساس کاربران را از صفحه استاندارد ورود به سیستم VK سرقت کنند و سپس آن‌ها را به برنامه‌های اصلی منتقل کنند.

ازآنجاکه به نظر می‌رسید این برنامه‌ها از VK.com آمده بودند (برای گوش دادن به موسیقی و یا برای نظارت بر صفحات بازدید شده توسط کاربر)، نیاز به ورود کاربر به حساب کاربری خود توسط صفحه استاندارد ورود، به‌هیچ‌عنوان مشکوک به نظر نمی‌رسید.

در مرحله بعد اطلاعات حساس دزدیده‌شده رمزنگاری‌شده و بر روی یک سرور از راه دور که توسط مهاجمان کنترل می‌شد، بارگذاری می‌شدند.

کاسپرسکی دراین‌باره می‌گوید: “جالب این است که اگرچه بسیاری از این برنامه‌های مخرب دارای ویژگی‌های توصیف‌شده بودند، اما برخی از آن‌ها کمی متفاوت بودند، آن‌ها همچنین از روش OnPageFinished استفاده می‌کردند، اما نه‌تنها برای استخراج اطلاعات حساس، بلکه برای بارگذاری کردن آن‌ها.”

محققان بر این باورند که مجرمان سایبری با افزودن مخفیانه کاربران به گروه‌های ارتقا یافته مختلف در VK.com و با استفاده از اطلاعات حساس دزدیده‌شده، به دنبال افزایش محبوبیت خود با انجام این کار هستند. چراکه مدیران این شبکه اجتماعی شکایاتی از سوی کاربران آلوده‌شده مبنی بر افزوده شدن مخفیانه آن‌ها به گروه‌های ناشناخته دریافت کردند.

مجرمان سایبری پشت این برنامه‌ها بیش از دو سال است که برنامه‌های مخرب خود را در فروشگاه رسمی گوگل منتشر کرده‌اند، بنابراین همه آن‌ها مجبور بودند برنامه‌هایشان را تغییر دهند تا از شناسایی شدن جلوگیری کنند.

ازآنجاکه VK.com عمدتاً در بین کاربرانِ کشورهای مستقلِ مشترک‌المنافع محبوب است، این برنامه‌های مخرب کشورهای روسیه، اوکراین، قزاقستان، ارمنستان، آذربایجان، رومانی، بلاروس، قرقیزستان، تاجیکستان و ازبکستان را هدف قرار داده‌اند.

این برنامه‌ها این کار را به‌وسیله بررسی زبان دستگاه و درخواست مجوز ورود به سیستم از کاربران با یکی از زبان‌های مذکور انجام می‌دهند.

علاوه بر این، محققان همچنین خاطرنشان کردند که آن‌ها چندین برنامه دیگر را در فروشگاه رسمی گوگل کشف کردند که توسط همان مجرمان اینترنتی ارسال شده‌اند. این برنامه‌ها خود را به‌جای نرم‌افزار پیام‌رسان معروف تلگرام جا می‌زدند.

محققان گفتند: “این برنامه‌ها نه‌تنها خود را به‌عنوان برنامه‌های تلگرام جا می‌زدند، بلکه به‌طور واقعی و بر پایه یک SDK منبع باز تلگرام ساخته شده بودند و تقریباً مانند هر برنامه مشابه دیگری کار می‌کردند. این برنامه‌ها همچنین کاربران آلوده را به گروه‌هایی بر اساس یک لیست که در سرور خود داشتند، اضافه می‌کردند.”

چگونه باید از دستگاه خود در برابر چنین برنامه‌های مخربی محافظت ‌کنید؟

تمام این برنامه‌ها، ازجمله برنامه‌هایی که اطلاعات حساس کاربران را می‌دزدیدند (که به‌عنوان Trojan-PSW.AndroidOS.MyVk.o شناسایی شده‌اند) و کاربران مخرب تلگرام (که به‌عنوان یک ویروس شناسایی نشده‌اند: HEUR: RiskTool.AndroidOS.Hcatam.a) از فروشگاه رسمی گوگل حذف شده‌اند.

بااین‌حال، کسانی که قبلاً یکی از برنامه‌های ذکرشده در بالا را بر روی دستگاه‌های تلفن همراه خود نصب کرده‌اند باید مطمئن شوند که ویژگی Google Play Protect بر روی گوشی آن‌ها فعال باشد.

Play Protect یکی از ویژگی‌های امنیتی جدیدِ گوگل است که از یادگیری ماشین و تجزیه‌وتحلیل استفاده از برنامه‌ها برای حذف برنامه‌های مخرب از تلفن‌های هوشمندِ اندرویدِ کاربران استفاده می‌کند که از آسیب بیشتر جلوگیری کند[۴].

اگرچه این یک نگرانی بی‌پایان است، بهترین راه محافظت از خودتان همیشه در هنگام دانلود برنامه‌ها از فروشگاه رسمی گوگل این است که همیشه قبل از دانلود برنامه‌ها، مجوزها و نقدهای نوشته‌شده برای آن را بررسی کنید.

علاوه بر این، به کاربران به‌شدت توصیه می‌شود همیشه یک برنامه ضدویروس خوب بر روی دستگاه تلفن همراه خود داشته باشند که می‌تواند برنامه‌های مخرب را قبل از اینکه دستگاه شما را آلوده کنند، شناسایی و مسدود کند و همیشه دستگاه و برنامه‌های خود را به‌روزرسانی کنید.

منابع

[۱] https://dragos.com/blog/trisis/TRISIS-01.pdf

[۲] https://thehackernews.com/2014/06/stuxnet-like-havex-malware-strikes.html

[۳] https://thehackernews.com/2016/06/irongate-stuxnet-malware.html

[۴] https://thehackernews.com/2017/06/electric-power-grid-malware.html

[۵] https://thehackernews.com/2017/12/triton-ics-scada-malware.html