صدها هزار کاربر گوگل پلی قربانی جاسوس افزار اندرویدی

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز افتای ریاست جمهوری، جاسوس افزارهای خطرناکی در فروشگاه Google Play کشف شده است که در پوشش برنامه های قانونی مطرح شده و تقریبا صدهاهزار کاربر از ۱۹۶ کشور آنها را دانلود کرده اند.

این برنامه های اندرویدی در فروشگاه Google Play از جمله یک بازی معروف و چند برنامه دیگر شامل Flashlight، HZPermis Pro Arabe، Flappy Bird، Win۷imulator، Win۷Launcher،Flappy Birr Dog حاوی این جاسوس افزار هستند.

پژوهشگران، این بدافزار جاسوسی را با عنوان ANDROIDOS_MOBSTSPY معرفی کرده‌اند که قادر به سرقت اطلاعات حساس مانند مکان جغرافیایی کاربر، مکالمات پیامکی، گزارش تماس ها و موارد ذخیره شده در کلیپ برد است.

قربانیان این جاسوس افزار در بیش از ۱۹۰ کشور شامل کشورهای موزامبیک، لهستان، ایران، ویتنام، الجزایر، تایلند، رومانی، ایتالیا، مراکش، مکزیک، مالزی، آلمان، عراق، آفریقای جنوبی، سریلانکا، عربستان سعودی، فیلیپین، آرژانتین، کامبوج، بلاروس، قزاقستان، تانزانیا و مجارستان مشاهده شده اند.

فرآیند سرقت اطلاعات توسط جاسوس افزار

هنگامی که بدافزار راه اندازی شود، قابلیت اتصال به شبکه دستگاه را بررسی کرده و سپس یک فایل پیکربندی XML را با کمک سرور  C&Cخود تجزیه و اجرا می کند.

در ادامه بدافزار شروع به جمع آوری اطلاعات شخصی دستگاه مانند زبان استفاده شده، کشور ثبت شده، نام بسته و سازنده دستگاه می کند.

پس از اتمام فرآیند جمع‌آوری، بدافزار شروع به برقراری ارتباط با سرور C&C و به اشتراک گذاشتن اطلاعات جمع‌آوری شده می کند.

مهاجم  می‌تواند دستور جدیدی به بدافزار منتقل کند تا اطلاعات حساس همچون مکالمات پیامکی و لیست تماس ها را جمع آوری کند.

این بدافزار قادر به انجام حملات فیشینگ به منظور سرقت اطلاعات حساس از طریق ساخت pop-up جعلی در فیس بوک و گوگل نیز می‌باشد.

راه های مقابله

شناسایی این جاسوس‌افزار نشان می دهد که علیرغم محبوب و مفید بودن برنامه ها، کاربران باید هنگام دانلود آنها احتیاط کنند. محبوبیت برنامه ها تبدیل به انگیزه ای برای مجرمان سایبری برای استفاده از آنها به منظور سرقت اطلاعات یا انجام انواع دیگر حملات می شود. علاوه بر این، کاربران می توانند از برنامه های امنیتی برای محافظت از دستگاه های تلفن همراه خود در برابر بدافزارهای تلفن همراه استفاده کنند.

نشانه های آلودگی در این لینک قرار داده شده است.

93
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });