سایر موضوعات

هشدار در مورد نحوه انتقال مخفیانه تروجان های اندروید به دستگاه ها

یک تروجان Chameleon Android که نوعی بدافزار است، به طور مخفیانه و بدون اطلاع کاربران به دستگاه های اندرویدی منتقل می شود و معمولاً به صورت فایل APK از طریق منابع ناامن مانند وب سایت های ناامن یا فروشگاه های آنلاین توزیع می شود.

به گزارش ای بی اس نیوز، اسب تروجان نوعی بدافزار است که مخفیانه و بدون اطلاع کاربر وارد سیستم می شود و به سوء استفاده کنندگان اجازه می دهد تا سیستم شما را کنترل کنند. تروجان ها معمولاً به عنوان بخشی از بسته نرم افزاری دیگر به کاربران ارائه می شوند و پس از نصب، به صورت مخفیانه اجرا می شوند و می توانند اطلاعات شخصی شما را بدزدند و به دیگران منتقل کنند.

تروجان ها را می توان با دانلود برنامه ها از منابع ناشناس، پیام های هرزنامه، پیوست های مشکوک و حتی از طریق برنامه های قابل اعتماد نصب کرد. آنها معمولاً سعی می کنند اطلاعات شخصی مانند رمز عبور، شماره تلفن، موقعیت جغرافیایی و سایر اطلاعات حساس را به صورت مخفیانه و بدون شناسایی به دست آورند.

تروجان ها می توانند به عنوان یک به روز رسانی اضطراری در فروشگاه برنامه های شخص ثالث یا از طریق پیوندهای مخربی که روی آنها کلیک می کنید در دستگاه شما ظاهر شوند. تروجان ها سپس می توانند از برنامه های بانکی یا پرداختی که استفاده می کنید و همچنین سایر برنامه های رسانه های اجتماعی استفاده کنند.

در همین راستا Android Chameleon Trojan نوعی بدافزار است که به صورت مخفیانه و بدون اطلاع کاربران به دستگاه های اندرویدی منتقل می شود. این تروجان معمولاً به عنوان فایل APK از طریق منابع ناامن مانند وب سایت های ناامن یا فروشگاه های آنلاین توزیع می شود.

روش توزیع اولیه این بدافزار ممکن است شامل دانلود فایل‌های APK از منابع غیررسمی مانند وب‌سایت‌های ناامن یا فروشگاه‌های آنلاین و همچنین شبکه‌های اجتماعی مانند WhatsApp باشد. این فایل ها معمولا به صورت مخفیانه و بدون اطلاع آن ها به دستگاه های کاربران منتقل می شوند. این روش توزیع اولیه همچنین می تواند با ارسال پیام های متنی متقابل برای تشویق کاربران به دانلود فایل های APK انجام شود.

علی اصغر زارعی، استاد دانشگاه و کارشناس ارشد مدیریت سیستم های اطلاعات – مهندسی فناوری اطلاعات در گفت وگو با ای بی اس نیوز، درباره این بدافزار گفت: Chameleon دارای قابلیت های مختلفی از جمله دسترسی به اطلاعات شخصی کاربران، جاسوسی از فعالیت های کاربران و اجرای بدافزارها است. . مهاجم از راه دور نشان داد و حتی عملیات مخربی را روی دستگاه انجام داد.

وی افزود: بدافزار Chameleon معمولاً با استفاده از روش هایی برای جلوگیری از شناسایی آنتی ویروس و فایروال از جمله رمزگذاری و مبهم سازی سعی در دور زدن ویژگی های امنیتی دستگاه اندرویدی دارد. بنابراین، همیشه برای کاربران اندروید مهم است که از منابع قابل اعتماد برای دانلود برنامه‌ها و فایل‌های APK استفاده کنند و همچنین از نصب نرم‌افزار امنیتی برای جلوگیری از چنین حملات تروجانی مطمئن شوند.

زارعی توضیح داد که نسخه‌های قبلی این تروجان که در اوایل سال جاری شناسایی شدند، هویت سازمان‌های دولتی استرالیا، بانک‌ها و صرافی‌های ارز دیجیتال کوین اسپات را جعل کردند و با این کار موفق به سرقت کوکی‌ها، پیامک‌ها و آسیب‌پذیری‌ها شدند. دستگاه ها . محققان Threat Fabric که این بدافزار را ردیابی می‌کنند در گزارشی جدید اعلام کردند که نسل جدید آن می‌تواند افراد را فریب دهد تا خدمات دسترسی دستگاه خود را فعال کنند، که به هکرها اجازه می‌دهد قفل تلفن‌ها را با بیومتریک باز کنند، قفل پین را تغییر دهند و به طور کلی کنترل دستگاه‌ها را در دست بگیرند.

این استاد دانشگاه درباره نحوه عملکرد تروجان اندروید Chameleon توضیح داد: در ابتدا، Chameleon معمولا از طریق فایل های APK مخفی یا منابع ناامن مانند وب سایت های ناامن یا فروشگاه های آنلاین به دستگاه های اندرویدی نفوذ می کند. این فایل‌ها ممکن است به‌عنوان برنامه‌ها یا بازی‌های معمولی ظاهر شوند تا کاربران را برای نصب آنها فریب دهند. در مرحله دوم جاسوسی و جمع آوری داده ها پس از نصب، Chameleon شروع به جاسوسی از فعالیت های کاربر می کند. این تروجان می تواند اطلاعات شخصی کاربران را جمع آوری کرده و به سرورهای مخفی ارسال کند. این اطلاعات ممکن است شامل اطلاعات حساب کاربری، رمز عبور، شماره تلفن، موقعیت جغرافیایی و سایر اطلاعات حساس باشد.

وی ادامه می دهد: «اما در مرحله بعد فرمان از راه دور Chameleon را اجرا می کند که قادر است دستورات خاصی را از راه دور توسط مهاجم دریافت و اجرا کند. این دستورات می تواند شامل حذف یا اصلاح فایل ها، فعال سازی دستگاه، جاسوسی از فعالیت های کاربر و حتی انجام سایر عملیات های مخرب باشد.

آفتاب پرست همچنین از روش های مختلفی برای جلوگیری از شناسایی توسط آنتی ویروس ها و فایروال ها استفاده می کند. این روش ها شامل رمزگذاری و مبهم سازی، تغییر نام فایل، استفاده از مخفی کاری و روش های دیگر برای پنهان کردن هویت تروجان است.

همانطور که Bleeping Computer در گزارش خود توضیح می دهد، این تروجان با تظاهر به یک برنامه اندروید قانونی و سپس نمایش یک صفحه HTML به کاربران شروع می شود. در این صفحه، از قربانیان خواسته می شود تا تنظیمات مربوط به دسترسی را فعال کنند. این به هکرها اجازه می دهد تا ویژگی های امنیتی دستگاه از جمله قفل اثر انگشت را دور بزنند. سپس، هنگامی که قربانی به جای اثر انگشت از یک پین برای ورود به سیستم استفاده می کند، هکرها می توانند آن پین یا رمز عبور را سرقت کنند.

این روش حمله به Pattern Lock Bypass یا تغییر قفل معروف است و این نوع حمله برای دستگاه های اندرویدی با سیستم عامل های قدیمی و آسیب پذیر استفاده می شود. این حملات به هکرها اجازه می دهد تا به دستگاه های قفل شده دسترسی داشته باشند و با فریب کاربران، اطلاعات حساس را بدزدند یا از بین ببرند.

گزارش Threat Fabric توضیح می‌دهد که این پیشرفت‌ها پیچیدگی و سازگاری نوع جدید Chameleon را افزایش می‌دهد و آن را به تهدیدی قوی‌تر در زمینه همیشه در حال تکامل تروجان‌های بانکداری تلفن همراه تبدیل می‌کند.

علاوه بر این، Bleeping Computer در گزارش خود توضیح می دهد که روش اصلی توزیع این بدافزار، دانلود فایل های APK از منابع غیر رسمی است. بنابراین بهتر است کاربران گوشی های اندرویدی در دانلود و استفاده از این برنامه ها دقت بیشتری داشته باشند. زیرا با استفاده از Chameleon Android Trojan، حتی اثر انگشت منحصر به فرد شما برای محافظت از دستگاه شما کافی نخواهد بود.

بنابراین باید توجه داشت که با توجه به خطرات ناشی از این نوع تروجان ها و حملات هکری، بسیار مهم است که کاربران اقدامات مناسبی را برای جلوگیری از نصب و فعال سازی این گونه اسب های تروجان انجام دهند و سیستم عامل به روز باشد. . -تاریخ و استفاده از نرم افزار امنیتی مناسب برای دستگاه ها مطمئن شوید.

انتهای پیام

نوشته های مشابه

دکمه بازگشت به بالا