این ۱۷ برنامه که در App Store قرار داشتند، بعد از نصب شدن با استفاده از سرورهای کنترل و فرماندهی استفاده شده در کلاهبرداری‌های انجام شده بر روی سیستم عامل آندروید، در پشت زمینه فعالیت‌های غیرقانونی انجام می‌دادند.

این ۱۷ برنامه با یکی از سرور های کنترل و فرماندهی لو رفته در ارتباط بودند. در این روش برنامه ها بدون اطلاع و نیاز به تایید کاربر، در پشت زمینه تبلیغات کلیکی باز می کردند و در واقع یک کمپین کلاهبرداری تبلیغاتی به راه انداخته اند. این فعالیت در تمامی iPhone، iPad و iPod ها قابل اجرا است.

 هدف اغلب تروجان های کلیکر، از طریق افزایش ترافیک تبلیغات کلیکی، برای هکر سود آوری می کنند.

در این روش با افزایش غیر طبیعی میزان کلیک ها، بودجه شرکت رقیب را از بین برد.

تصاویر مربوط به اپلیکیشن های مخرب

تمامی این برنامه ها توسط یک شرکت هندی به نام  AppAspect Technologies Pvt. Ltd توسعه یافته که تا به حال ۵۱ برنامه برای آیفون و ۲۸ برنامه برای سیستم عامل آندروید توسعه داده است.

طبق تحقیقات به عمل آمده در برنامه های آندروید این شرکت رفتار مخربی مشاهده نشده اما برخی از برنامه های این شرکت در گذشته ویروسی شناخته شده و از گوگل پلی حذف شده اند تا بعد از رفع اشکال دوباره منتشر شوند.

محققان بیان کردند که تا به حال مشخص نشده که قرار دادن این بدافزار تبلیغاتی در برنامه ها عمدی بوده یا به دلیل استفاده از چهارچوب های سوم شخص  این اتفاق غیر عمدی بوده است.

توسعه برنامه به هدف کلاهبرداری تبلیغاتی:

برنامه های مخرب تحت عناوین مختلفی ارائه گردیده اند که از این بین می توان به فعالیت های جسمانی، برنامه های کاربردی و مسافرتی، فهرست مخاطبین، سرعت سنج و محاسبه BMI اشاره کرد.

لیست کامل این ۱۷ برنامه به این شرح است:

ارتباط با کمپین های کلاهبرداری تبلیغاتی:

سرور کنترل و فرماندهی استفاده شده در این برنامه ها قبلا توسط شرکت Dr. Web در کمپینی مشابه جهت کلاهبرداری تبلیغاتی در اپلیکیشن های سیستم عامل آندروید کشف شده بود.

طبق گزارشات منتشر شده، این بدافزار در ۳۳ برنامه موجود در فروشگاه گوگل یافت شده بود که تا زمان گزارش و حذف این اپلیکیشن ها، نزدیک به ۱۰۰ ملیون بار دانلود شده بودند.

در این روش برای گریز از رادار تشخیص کلاهبرداری، اپلیکیشن ها تا بعد از اجرا شدن تا ۸ ساعت دستورات مخرب را اجرا نمی کردند.

بعد از اجرا، این بدافزار شروع به جمع آوری اطلاعات سیستمی از قبیل نسخه سیستم عامل، سازنده دستگاه و مدل آن، کشور محل سکونت قربانی، نوع اتصال اینترنت، منطقه زمانی می نمود.

سپس این اطلاعات ذخیره شده و در موقعیت مناسب به سرور کنترل و فرماندهی هکر ارسال می شود. در مرحله بعدی دستورات جدید دریافت شده و برنامه های جدیدی بر روی گوشی قربانی نصب می شود.

محافظت از تلفن های همراه در برابر این قبلی حملات:

اطلاعات ارائه شده، جدیدترین یافته های مربوط به سوء استفاده از برنامه ها از طریق پلتفرم های رسمی می باشد و نشان می دهد که بر خلاف باور عموم، بدافزار ها بر روی سیستم عامل iOS نیز تاثیر می گذارند.

استفاده از بد افزار های موبایل در حملات چندان متداول نیست اما در حملات هدفمند، بیشتر شاهد استفاده از این ابزار هستیم.

توصیه می کنیم قبل از نصب برنامه ها، حتما به توسعه دهنده آن توجه کرده و در باره آن تحقیق کنید. نظرات کاربران را مطالعه کرده هنگام نصب مطمئن شوید که برنامه تنها دسترسی های مورد نیاز برای فعالیت را از شما خواسته و چیز اضافه ای از شما طلب نکند.

همچنین توصیه می کنیم که حتما یک برنامه امنیتی بر روی گوشی خود نصب کنید تا هر گونه ارتباطی بین اپلیکیشن ها و سرور های کنترل و فرماندهی را قطع کنند.

علاوه بر این استفاده از برنامه امنیتی می تواند فعالیت های ناخواسته بدافزارها را به شدت کاهش داده و از آسیب‌های احتمالی این برنامه‌ها جلوگیری می کند.


پشتیبانی فنی رایگان

نظرات

نظر (به‌وسیله فیس‌بوک)