گوگلگوگل فاش کرد که بهبود ویژگی‌های امنیتی و فرآیندهای بررسی برنامه‌ها به آن کمک کرد تا از انتشار ۱٫۴۳ میلیون برنامه بد در Play Store در سال ۲۰۲۲ جلوگیری کند.

علاوه بر این، این شرکت اعلام کرد که ۱۷۳۰۰۰ حساب بد را مسدود کرده و بیش از ۲ میلیارد دلار از تراکنش‌های جعلی و سوء استفاده‌کننده را از طریق ویژگی‌های برنامه‌نویس[۱] مانند Voided Purchases API، شناسه حساب مبهم و Play Integrity API دفع کرده است.

گوگل خاطرنشان کرد، افزودن روش‌های تأیید هویت مانند شماره تلفن و آدرس ایمیل برای پیوستن به Google Play به کاهش حساب‌های مورداستفاده برای انتشار برنامه‌های مغایر با سیاست‌های آن کمک کرد.

این غول جست‌وجو همچنین گفت که “از دسترسی غیرضروری حدود ۵۰۰ هزار برنامه ارسال‌شده به مجوزهای حساس در طول ۳ سال گذشته جلوگیری کرده است.”

این شرکت همچنین خاطرنشان کرد[۲]: “در سال ۲۰۲۲، برنامه [۳]App Security Improvements به توسعه‌دهندگان کمک کرد تا ۵۰۰ هزار ضعف امنیتی را که بر ۳۰۰ هزار برنامه تأثیر می‌گذارد را با پایه نصب ترکیبی تقریباً ۲۵۰ میلیارد نصب برطرف کنند.”

در مقابل، گوگل انتشار ۱٫۲ میلیون اپلیکیشن ناقض سیاست را مسدود کرد[۴] و ۱۹۰۰۰۰ حساب بد را در سال ۲۰۲۱ مسدود کرد.

این توسعه هفته‌ها پس‌ازآن صورت می‌گیرد که گوگل یک خط‌مشی جدید حذف داده‌ها را وضع کرده است[۵] که توسعه‌دهندگان برنامه را ملزم می‌کند readily discoverable option را به کاربران هم از داخل یک برنامه و هم از خارج از آن ارائه شود.

علیرغم این تلاش‌های گوگل، مجرمان سایبری به یافتن راه‌هایی[۶] برای دور زدن حفاظت‌های امنیتی فروشگاه اپلیکیشن و انتشار برنامه‌های مخرب و تبلیغاتی ادامه می‌دهند[۷].

به‌عنوان‌مثال، تیم تحقیقاتی موبایل McAfee تعداد ۳۸ بازی را کشف کرد که به‌عنوان Minecraft ظاهر شده بودند و توسط حداقل ۳۵ میلیون کاربر در سراسر جهان نصب‌شده‌اند که عمدتاً در ایالات‌متحده، کانادا، کره جنوبی و برزیل قرار دارند.

گوگل

این برنامه‌های بازی، درحالی‌که عملکرد وعده داده‌شده را ارائه می‌دهند، مشخص شده است که بدافزار [۸]HiddenAds را برای بارگذاری مخفیانه تبلیغات در پس‌زمینه برای ایجاد درآمد غیرقانونی برای اپراتورهای خود ترکیب می‌کنند.

برخی از برنامه‌های دانلود شده به شرح زیر است:

  • Block Box Master Diamond (com.good.robo.game.builder.craft.block)
  • Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
  • Block Box Skyland Sword (com.skyland.pet.realm.block.rain.craft)
  • Craft Monster Crazy Sword (com.skyland.fun.block.game.monster.craft)
  • Block Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)

McAfee  دراین‌باره گفت[۹]: «یکی از در دسترس‌ترین محتوا برای جوانانی که از دستگاه‌های تلفن همراه استفاده می‌کنند، بازی‌ها است. نویسندگان بدافزار نیز از این موضوع آگاه هستند و سعی می‌کنند ویژگی‌های مخرب خود را در بازی‌ها پنهان کنند.

پیچیده‌تر کردن مشکل، افزایش بدافزار[۱۰] بانکی[۱۱] اندروید[۱۲] است که می‌تواند توسط عوامل تهدید برای دسترسی به دستگاه‌های قربانی و جمع‌آوری اطلاعات شخصی مورداستفاده قرار گیرد.

یکی دیگر از روندهای در حال ظهور، استفاده از خدمات binding[13] برای تروجانی کردن برنامه‌های کاربردی قانونی و پنهان کردن یک بار APK سرکش است. Cyble گفت که این تکنیک توسط بازیگران بد برای توزیع یک بات‌نت اندرویدی با نام DAAM اتخاذ شده است.

این بدافزار، پس از نصب، با یک سرور راه دور ارتباط برقرار می‌کند تا طیف گسترده‌ای از اقدامات شرورانه را انجام دهد، ازجمله با رمزگذاری فایل‌های ذخیره‌شده در دستگاه‌ها با استفاده از رمز عبور بازیابی شده از سرور، به‌عنوان باج افزار عمل می‌کند.

DAAM همچنین از سرویس‌های دسترسی اندروید برای نظارت بر فعالیت کاربران سوءاستفاده می‌کند، بنابراین به آن اجازه می‌دهد تا ضربه‌های کلید را ثبت کند، تماس‌های VoIP را از برنامه‌های پیام‌رسانی فوری ضبط کند، تاریخچه مرورگر، گزارش تماس‌ها، عکس‌ها، اسکرین‌شات‌ها و پیام‌های SMS را جمع‌آوری کند، کد دلخواه را اجرا کند و URL‌های فیشینگ را باز کند.

گوگل

این شرکت امنیت سایبری در تحلیلی که ماه گذشته منتشر شد گفت[۱۴]: «نویسندگان بدافزار اغلب از برنامه‌های کاربردی واقعی برای توزیع کدهای مخرب استفاده می‌کنند تا از سوءظن جلوگیری کنند».

این یافته‌ها همچنین به دنبال گزارشی[۱۵] از CloudSEK است که کشف کرد چندین برنامه محبوب اندروید مانند Canva، LinkedIn، Strava، Telegram و WhatsApp پس ‌از انتقال داده‌های برنامه از یک دستگاه به دستگاه دیگر، کوکی‌های جلسه را باطل یا تأیید مجدد نمی‌کنند.

درحالی‌که این سناریوی حمله مستلزم دسترسی فیزیکی حریف به تلفن هدف است، می‌تواند امکان تصاحب حساب را فراهم کند و به دشمن اجازه دسترسی غیرمجاز به داده‌های محرمانه بدهد.

برای کاهش چنین تهدیداتی، توصیه می‌شود احراز هویت دومرحله‌ای (۲FA) را فعال کنید تا یک ‌لایه حفاظتی اضافی از حساب اضافه کنید، مجوزهای برنامه را بررسی کنید، دستگاه‌های دارای رمز عبور را ایمن کنید و از رها کردن آن‌ها در مکان‌های عمومی خودداری کنید.

 

منابع

[۱] https://android-developers.googleblog.com/2023/03/play-commerce-prevented-fraudulent-and-abusive-transactions-in-2022.html

[۲] https://security.googleblog.com/2023/04/how-we-fought-bad-apps-and-bad-actors.html

[۳] https://developer.android.com/google/play/asi

[۴] https://security.googleblog.com/2022/04/how-we-fought-bad-apps-and-developers.html

[۵] https://thehackernews.com/2023/04/google-mandates-android-apps-to-offer.html

[۶] https://apa.aut.ac.ir/?p=9605

[۷] https://thehackernews.com/2023/03/nexus-new-rising-android-banking-trojan.html

[۸] https://thehackernews.com/2022/10/these-16-clicker-malware-infected.html

[۹] https://www.mcafee.com/blogs/other-blogs/mcafee-labs/hiddenads-spread-via-android-gaming-apps-on-google-play

[۱۰] https://thehackernews.com/2023/03/xenomorph-android-banking-trojan.html

[۱۱] https://thehackernews.com/2023/02/pixpirate-new-android-banking-trojan.html

[۱۲] https://thehackernews.com/2022/12/godfather-android-banking-trojan.html

[۱۳] https://thehackernews.com/2023/04/cybercriminals-turn-to-android-loaders.html

[۱۴] https://blog.cyble.com/2023/04/20/daam-android-botnet-being-distributed-through-trojanized-applications

[۱۵] https://cloudsek.com/blog/users-of-popular-android-applications-risk-getting-compromised-via-highly-privileged-device-migration-tools

[۱۶] https://thehackernews.com/2023/05/google-blocks-143-million-malicious.html