Google Play

عوامل تهدید از تکنیکی به نام نسخه‌سازی برای فرار از شناسایی بدافزارهای فروشگاه Google Play و هدف قراردادن کاربران اندروید استفاده می‌کنند.

تیم اقدام امنیت سایبری گوگل یا GCAT در گزارش آگوست ۲۰۲۳ (Threat Horizons) خود که با The Hacker News به اشتراک گذاشته شده است، گفت[۱]: “کمپین‌هایی که از نسخه‌سازی استفاده می‌کنند معمولاً اعتبار، داده‌ها و امور مالی کاربران را هدف قرار می‌دهند.”

درحالی‌که نسخه‌سازی پدیده جدیدی نیست، اما تشخیص آن سخت است. در این روش، یک توسعه‌دهنده نسخه اولیه یک برنامه را در فروشگاه Play منتشر می‌کند که بررسی‌های پیش از انتشار گوگل را رد می‌کند، اما بعداً با یک مؤلفه بدافزار به‌روزرسانی می‌شود.

این امر با فشاردادن به‌روزرسانی از یک سرور کنترل‌شده توسط مهاجم برای ارائه کدهای مخرب روی دستگاه کاربر نهایی با استفاده از روشی به نام بارگیری کد پویا (DCL) به دست می‌آید و به طور مؤثر برنامه را به یک درب پشتی تبدیل می‌کند.

در اوایل ماه مه، ESET یک برنامه ضبط صفحه‌نمایش به نام “iRecorder – Screen Recorder” را کشف کرد[۲] که تقریباً یک سال پس از بارگذاری آن در Play Store قبل از اینکه تغییرات مخرب برای جاسوسی پنهانی از کاربرانش معرفی شود، بی‌ضرر باقی ماند.

نمونه دیگری از بدافزارهایی که از روش DCL استفاده می‌کنند، SharkBot است که بارهاوبارها[۳] با مخفی‌کردن به‌عنوان برنامه‌های امنیتی و کاربردی در فروشگاه Play ظاهر شده است[۴].

SharkBot یک تروجان مالی است که با استفاده از پروتکل Automated Transfer Service (ATS) انتقال پول غیرمجاز از دستگاه‌های در معرض خطر را آغاز می‌کند.

Google Play

برنامه‌های Dropper که در ویترین فروشگاه ظاهر می‌شوند با عملکردی کاهش‌یافته عرضه می‌شوند که پس از نصب توسط قربانیان، نسخه کامل بدافزار را دانلود می‌کنند تا توجه کمتری را به خود جلب کنند.

این شرکت در این باره گفت: “در یک محیط سازمانی، نسخه‌سازی نیاز به اصول دفاعی عمیق را نشان می‌دهد، از جمله محدودکردن منابع نصب برنامه‌ها به منابع قابل‌اعتماد مانند Google Play یا مدیریت دستگاه‌های شرکتی از طریق پلتفرم مدیریت دستگاه تلفن همراه (MDM)، اما نه محدود به آن.”

طبق گفته [۵]KrebsOnSecurity، ThreatFabric نشان داد که تأمین‌کنندگان بدافزار از یک باگ در اندروید برای حذف برنامه‌های مخرب به‌عنوان بی‌خطر با «تخریب مؤلفه‌های یک برنامه» استفاده می‌کنند، به‌طوری‌که برنامه به‌طورکلی معتبر باقی می‌ماند.

این شرکت امنیت سایبری هلندی در ماه ژوئن خاطرنشان کرد[۶]: «بازیگران می‌توانند هم‌زمان چندین برنامه را در فروشگاه تحت حساب‌های توسعه‌دهنده مختلف منتشر کنند، بااین‌حال، تنها یکی به‌عنوان مخرب عمل می‌کند، درحالی‌که دیگری یک نسخه پشتیبان برای استفاده پس از حذف است».

چنین تاکتیکی به بازیگران کمک می‌کند تا کمپین‌های بسیار طولانی را حفظ کنند و زمان لازم برای انتشار یک dropper و ادامه کمپین توزیع را به حداقل برسانند.

برای کاهش خطرات احتمالی، توصیه می‌شود که کاربران اندروید برای دانلود برنامه‌ها از منابع قابل‌اعتماد استفاده کنند و [۷]Google Play Protect را فعال کنند تا در صورتِ یافتن یک برنامه بالقوه مضر (PHA) در دستگاه، اعلان‌ها را دریافت کند.

منابع

[۱] https://cloud.google.com/security/gcat

[۲] https://thehackernews.com/2023/05/data-stealing-malware-discovered-in.html

[۳] https://thehackernews.com/2022/09/fake-antivirus-and-cleaner-apps-caught.html

[۴] https://thehackernews.com/2022/11/this-android-file-manager-app-infected.html

[۵] https://krebsonsecurity.com/2023/08/how-malicious-android-apps-slip-into-disguise/

[۶] https://thehackernews.com/2023/06/anatsa-banking-trojan-targeting-users.html

[۷] https://support.google.com/googleplay/answer/2812853

[۸] https://thehackernews.com/2023/08/malicious-apps-use-sneaky-versioning.html