بد افزار بانکداری تلفن همراه شناسایی شد

بد افزار بانکداری تلفن همراه شناسایی شد

مرکز مدیریت امداد و هماهنگی رخداد های رایانه ای اعلام کرد: محققان در هفته های اخیر یک تروجان بانکداری جدید کشف کردند که نسخه‌های 7 و 8 «اندروید» در تلفن همراه را هدف قرار می‌دهد.

به گزارش دیوان اقتصاد به نقل از ایرنا، «اسب تروجان یا تروجان» یک برنامه نفوذی از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام دادن است و یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.
در همین پیوند و بر اساس گزارش روز شنبه مرکز ماهر، محققان یک تروجان بانکداری جدید کشف کردند که نسخه‌های 7 و 8 اندروید را هدف قرار می‌ دهد و از کارگزار فرمان و کنترل (C & C) مشابه با ‫تروجان‌های لوکی بات (LokiBot) و ترات (Threat) استفاده می‌کند.
گزارش مرکز ماهر اضافه می کند: طبق نظریه‌ محققان، این تروجان جدید که میستری بات (MysteryBot) نامیده می‌شود، یا یک به‌روزرسانی از تروجان لاکی بات( LokiBot) و یا یک خانواده‌ جدید بدافزار از همان فعالان تهدید است این تهدید جدید سایبری، چندین تفاوت نسبت به لاکی بات(LokiBot) دارد؛ این تفاوت‌ها شامل نام، دستورات بهبودیافته و ارتباطات شبکه‌ اصلاح‌شده است.
مرکز ماهر تاکید دارد: بدافزار جدید علاوه ‌بر ویژگی‌های عمومی تروجان‌های اندرویدی، دارای قابلیت‌های تماس با شماره تلفن داده ‌شده، دریافت فهرست اطلاعات تماس، تماس‌های انتقال‌یافته، کپی تمام پیامک‌ها، وارد‌کردن ضربات کلید، رمزگذاری فایل‌ها در ذخیره‌سازی خارجی، حذف همه‌ مخاطبان، ارسال پیامک به تمام مخاطبان، تغییر برنامه‌ پیش‌فرض پیامک، تماس با یک شماره کد دستوری ‌(USSD) حذف تمام پیامک‌ها و ارسال پیامک است.
بر اساس گزارش مرکز ماهر، محدودیت‌های امنیتی پیشرفته‌ لینوکس (SELinux) و سایر کنترل‌های امنیتی در نسخه‌های جدید اندروید، به معنای جلوگیری از نمایش بدافزارها روی برنامه‌های مشروع است این بدافزار، خود را به ‌عنوان یک برنامه (Adobe Flash Player) تحمیل می‌کند و از قربانی می‌خواهد تا «مجوز دسترسی استفاده» که قابلیت‌های نامطلوبی را فراهم می‌کند، به آن اعطا کند سپس می‌کند تا نام بسته‌های برنامه‌ها را در پیش‌زمینه نظارت کند.
( MysteryBot) با استفاده از هم‌پوشانی، بیش از 100 برنامه از جمله بانکداری تلفن همراه و برنامه‌های اجتماعی را هدف قرار می‌دهد.
مرکز ماهر اعلام کرد: به‌ نظر می‌رسد که کد این بدافزار همچنان در حال توسعه است، زیرا هنوز قابلیت ارسال ضربات کلید واردشده به کارگزار C & Cرا ندارد و این تروجان می‌تواند هر فایل را به‌ طور جداگانه در پوشه‌ ذخیره ‌سازی خارجی رمزگذاری کند و سپس فایل های اصلی را حذف کند.
براساس گزارش مرکز ماهر، این بدافزار هر فایل را در بایگانی (ZIP) محافظت‌شده با گذرواژه قرار می‌دهد، اما از گذرواژه‌ مشابه برای همه‌ بایگانی‌ها استفاده می‌کند (این کلید در طول زمان اجرا تولید می‌شود). هنگام تکمیل رمزگذاری، این بدافزار، یک گفتگو را نمایش می‌دهد که ادعا می‌کند قربانی، موارد خطرناکی را مشاهده کرده است و از او می‌خواهد تا از طریق پست الکترونیکی، با مهاجم تماس بگیرد.
گزارش مرکز ماهر اضافه می کند: محققان امنیتی دریافتند که گذرواژه‌ این بدافزار فقط 8 کاراکتر طول دارد و از حروف الفبای لاتین (حروف بزرگ و کوچک) همراه با عدد استفاده می‌کند علاوه ‌بر این، شناسه‌ اختصاص داده ‌شده به هر قربانی، تنها می‌تواند یک عدد بین 0 و 9999 باشد؛ به این معنی که همان شناسه می‌تواند در واقع به چندین قربانی اختصاص داده شود.
گزارش مرکز ماهر ادامه می دهد: متخصصان فن‌آوری اطلاعات هنگام تجزیه و تحلیل ویژگی‌های باج‌افزاری MysteryBot، چندین خطا را شناسایی کردند. از آنجایی که گذرواژه‌ این بدافزار فقط 8 کاراکتر طول دارد به‌ راحتی می‌توان آن ‌را با حمله‌ فراگیر به ‌دست آورد. همچنین، این احتمال وجود دارد که شناسه‌ منحصر به فرد داده‌شده به قربانی را بتوان با قربانی جدید با همان شناسه رونویسی کرد. بنابراین، قربانیان قدیم قادر نخواهند بود اطلاعات خود را بازیابی کنند.




ما را در شبکه های اجتماعی دنبال کنید.

کانال تلگرام دیوان اقتصاد صفحه اینستاگرام دیوان اقتصاد
.
.
.
.