محققان امنیت سایبری اخیرا نقطه ضعف جدیدی در سیستم عامل آندروید پیدا کرده اند که چندین نرم افزار مخرب موبایل، در حال حاضر از آن بهره جویی می کنند. هدف این نرم افزارها سرقت اطلاعات بانکی و دیگر اطلاعات مربوط به لاگین کاربران، همچنین جاسوسی از آنها می باشد.

این آسیب پذیری که به استرندهاگ معروف است، در ابزار مولتی تسکینگ آندروید قرار داشته و می توان با نصب یک اپلیکیشن مخرب، سیستم عامل را فریب داده و این برنامه را به عنوان هر برنامه دیگری جا زد، حتی اپلیکیشن هایی که دسترسی سیستمی دارند.

به عبارت دیگر زمانی که کاربر روی آیکون برنامه حقیقی ضربه می زند، بدافزار از آسیب پذیری استرندهاگ بهره جویی کرده و می تواند به جای صفحه برنامه حقیقی، یک صفحه جعلی نمایش دهد.

در حالی که کاربر فریب خورده و فکر می کند در حال استفاده از برنامه اصلی است، این بدافزار به راحتی می تواند با یک صفحه نمایش جعلی، اطلاعات کاربر را جمع آوری و سرقت کند.

این نقطه ضعف می تواند تقریبا هر برنامه ای را جعل کند، آن هم به شکلی غیر قابل تشخیص.

در زمانی که کاربر اطلاعات حساس خود را در صفحه نمایش داده شده وارد می کند، بلافاصله تمامی این اطلاعات به مهاجم ارسال می شود. و آن فرد می تواند با استفاده از اطلاعات شما به حسابتان وصل شده و کنترل آن را به دست بگیرد.

علاوه بر فیشینگ اطلاعات لاگین کاربر، این برنامه می تواند خود را به جای برنامه های سیستمی اصلی جا زده و از کاربر دسترسی های خاصی درخواست کرده و میزان توانایی های خود را افزایش دهد.

مهاجم می تواند برای دستیابی به اطلاعات، اجازه هر چیزی را از کاربر درخواست کند مثل دسترسی به پیامک ها، گالری تصاویر، میکروفون و مکان نما. در نتیجه مهاجم می تواند به پیام های قربانی، عکس ها و ویدئو ها، میکروفون و محل دقیق وی دسترسی پیدا کند.

طبق نظر محققانی که آسیب پذیری استرندهاگ را یافته‌اند، می توان علت خطرناک بودن این آسیب پذیری را در موارد زیر بیان کرد:

  • تشخیص این حمله برای قربانی تقریبا غیر ممکن است.
  • می توان از این آسیب پذیری استفاده کرده و قابلیت هر برنامه ای را دزدید.
  • می توان از آن برای درخواست دسترسی های سیستمی استفاده کرد.
  • می توان بدون دسترسی به روت دستگاه، آن را اجرا کرد.
  • بر روی تمامی نسخه های آندروید قابل پیاده سازی است.
  • برای نفوذ به گوشی به اجازه خاصی از سوی مخاطب نیاز ندارد.

 

این نقیصه تقریبا در تابستان ۲۰۱۹ کشف گردید و به گوگل گزارش داده شد. این شرکت هنوز نتوانسته پچی برای این آسیب پذیری عرضه کند از این رو این مقاله منتشر گردید تا به کاربران آگاهی داده شود.

با این که روش تاثیرگذار و قابل اعتمادی برای تشخیص و دفاع در برابر بهره جویی هایی که از استرندهاگ استفاده می کنند، وجود ندارد، اما کاربران می توانند با در نظر گرفتن موارد زیر، تا حدودی این حملات را تشخیص دهند.

  • اپلیکیشنی که قبلا به آن لاگین کرده بودید، مجددا از شما می خواهد لاگین کنید.
  • پاپ آپ هایی که اجازه دسترسی درخواست کرده و نامی از اپلیکیشن خاصی در آن قید نشده است.
  • اگر برنامه ای دسترسی خاصی از شما درخواست کرد که برای فعالیت خود به آن نیازی ندارد.
  • دکمه ها و لینک هایی که در صفحه اول برنامه ها نمایش داده می شوند، زمانی که روی آنها ضربه میزنید، هیچ واکنشی نشان نمی دهند.

پشتیبانی فنی رایگان

نظرات

نظر (به‌وسیله فیس‌بوک)