۰۵ آذر ۱۴۰۳
به روز شده در: ۰۵ آذر ۱۴۰۳ - ۱۶:۳۳
فیلم بیشتر »»
کد خبر ۹۳۲۶۵۲
تاریخ انتشار: ۰۷:۴۶ - ۱۶-۱۰-۱۴۰۲
کد ۹۳۲۶۵۲
انتشار: ۰۷:۴۶ - ۱۶-۱۰-۱۴۰۲

هشدار درباره نحوه انتقال مخفیانه تروجان اندرویدی به دستگاه‌ها

هشدار درباره نحوه انتقال مخفیانه تروجان اندرویدی به دستگاه‌ها
با توجه به خطرات مرتبط با این نوع تروجان و حملات هکرها، بسیار مهم است که کاربران گوشی های اندرویدی اقدامات مناسب برای جلوگیری از نصب و فعال شدن چنین تروجان‌هایی را انجام دهند و همچنین از به‌روز بودن سیستم‌عامل و استفاده از نرم‌افزارهای امنیتی مناسب برای دستگاه‌های خود اطمینان حاصل کنند.
یک تروجان اندرویدی Chameleon که نوعی بدافزار است، به‌صورت مخفیانه و بدون اطلاع کاربران به دستگاه‌های اندرویدی منتقل و معمولاً به‌صورت یک فایل APK از طریق منابع ناامن مانند وب‌سایت‌ها یا فروشگاه‌های آنلاین ناامن منتشر می‌شود.
 
به گزارش ایسنا، تروجان یا Trojan، نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا سوءاستفاده‌گرها بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند.
 
تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند. آن‌ها معمولا تلاش می‌کنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.
 
تروجان‌ها ممکن است برروی دستگاه شما ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنید ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد.  
 
در همین رابطه اخیرا تروجان اندرویدی Chameleon یک نوع بدافزار است به‌صورت مخفیانه و بدون اطلاع کاربران به دستگاه‌های اندرویدی منتقل می‌شود. این تروجان معمولاً به‌صورت یک فایل APK از طریق منابع ناامن مانند وب‌سایت‌ها یا فروشگاه‌های آنلاین ناامن منتشر می‌شود.
 
روش انتشار اولیه این بدافزار ممکن است شامل دانلود فایل‌های APK از منابع غیررسمی مانند وب‌سایت‌ها یا فروشگاه‌های آنلاین ناامن، همچنین شبکه های اجتماعی مانند واتس اپ باشد. این فایل‌ها معمولاً به‌صورت مخفیانه و بدون اطلاع کاربران به دستگاه‌های آن‌ها منتقل می‌شوند. این روش انتشار اولیه ممکن است از طریق ارسال پیام‌های متقابل "پیامک"  نیز صورت گیرد تا کاربران را به دانلود فایل‌های APK ترغیب کند.
 
علی‌اصغر زارعی- مدرس دانشگاه و کارشناس ارشد مدیریت سیستم‌های اطلاعاتی - مهندسی فناوری و اطلاعات- در گفت‌وگو با ایسنا درباره این بدافزار اظهار کرد: Chameleon توانایی‌های مختلفی دارد که ازجمله آن‌ها می‌توان به دسترسی به اطلاعات شخصی کاربران، جاسوسی بر روی فعالیت‌های کاربری، اجرای دستورات مهاجم از راه دور و حتی انجام عملیات‌های مخرب بر روی دستگاه اشاره کرد.
 
وی افزود: بدافزار Chameleon معمولاً با استفاده از روش‌های اجتناب از تشخیص آنتی‌ویروس‌ها و فایروال‌ها، ازجمله رمزگذاری و پنهان کردن خود، سعی در عبور از دستگاه‌های امنیتی دستگاه اندرویدی می‌کند. بنابراین، همواره مهم است که کاربران اندرویدی از منابع قابل‌اعتماد برای دانلود برنامه‌ها و فایل‌های APK استفاده کنند و همچنین از نصب نرم‌افزارهای امنیتی مطمئن شوند تا از حملات تروجان‌های اینچنینی جلوگیری کنند.
 
زارعی با بیان اینکه نسخه‌های قبلی این تروجان که اوایل سال جاری شناسایی شدند، تشریح کرد: هویت سازمان‌های دولتی استرالیا، بانک‌ها و صرافی رمز ارز Coin Spot را جعل کرده و با این کار موفق شدند کوکی‌ها و پیامک‌ها و دستگاه‌های در معرض خطر را سرقت کنند. حال محققان Threat Fabric که این بدافزار را دنبال می‌کنند، در گزارش جدیدی از نسل تازه آن خبر داده‌اند که می‌تواند افراد را فریب دهد تا سرویس‌های دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه می‌دهد که قفل بیومتریک گوشی‌ها را به یک قفل پین تغییر دهند و به‌طورکلی کنترل دستگاه‌ها را به دست بگیرند.
 
این مدرس دانشگاه درباره نحوه کار تروجان اندرویدی Chameleon اینگونه توضیح داد: در اولین گام نفوذ Chameleon معمولاً از طریق فایل‌های APK مخفی یا منابع ناامن مانند وب‌سایت‌ها یا فروشگاه‌های آنلاین ناامن به دستگاه‌های اندرویدی نفوذ می‌کند. این فایل‌ها ممکن است به‌عنوان برنامه‌های معمولی یا بازی‌ها به نظر برسند تا کاربران را به نصب آن‌ها تشویق کند. در گام دوم جاسوسی و جمع‌آوری اطلاعات پس از نصب، Chameleon  شروع به جاسوسی بر روی فعالیت‌های کاربری می‌کند. این تروجان ممکن است اطلاعات شخصی کاربران را جمع‌آوری کرده و به سرورهای مخفی ارسال کند. این اطلاعات ممکن است شامل اطلاعات حساب کاربری، پسوردها، شماره تلفن، مکان جغرافیایی و سایر اطلاعات حساس باشد.
 
وی ادامه داد: اما در گام بعدی اجرای دستورات از راه دور Chameleon که قادر است توسط مهاجم دستورات خاصی را از راه دور دریافت و اجرا کند. این دستورات ممکن است شامل حذف یا تغییر فایل‌ها، فعال کردن دستگاه، جاسوسی بر روی فعالیت‌های کاربران و حتی اجرای عملیات‌های مخرب دیگر باشد.
 
همچنین Chameleon از روش‌های مختلف برای اجتناب از تشخیص آنتی‌ویروس‌ها و فایروال‌ها استفاده می‌کند. این روش ها شامل رمزگذاری و پنهان کردن خود، تغییر نام فایل، استفاده از کارهای پنهان و سایر روش‌های پوشش دادن هویت تروجان می‌شود.
 
همان‌طور که Bleeping Computer نیز در گزارش خود توضیح می‌دهد، این تروجان کارش را با ظاهرشدن به‌عنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز می‌کند. در این صفحه از قربانیان خواسته می‌شود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه می‌دهد که از دستگاه‌های حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی‌که قربانی به‌جای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها می‌توانند آن پین یا رمز عبور را به سرقت ببرند.
 
این روش از حملات به نام تغییر الگو (Pattern Lock Bypass) یا تغییر قفل شناخته می‌شود و این نوع حملات برای دستگاه‌های اندرویدی با سیستم‌عامل قدیمی‌تر و آسیب‌پذیر استفاده می‌شود. این حملات به هکرها اجازه می‌دهد تا با تقلب و فریب کاربران، به دستگاه‌های قفل‌شده دسترسی پیدا کنند و اطلاعات حساس را دزدیده یا خراب کنند.
 
در گزارش Threat Fabric اینگونه توضیح داده‌شده که این پیشرفت‌ها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon می‌شود و آن را به تهدیدی قوی‌تر در حوزه تروجان‌های بانکداری موبایل – که همیشه در حال تکامل است – تبدیل می‌کند.
 
همچنین Bleeping Computer در گزارش خود توضیح می‌دهد که روش انتشار اولیه این بدافزار دانلود فایل‌های APK از منابع غیررسمی است. بنابراین کاربران گوشی‌های اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامه‌ها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصربه‌فرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
 
بنابراین شایان ذکر است با توجه به خطرات مرتبط با این نوع تروجان و حملات هکرها، بسیار مهم است که کاربران اقدامات مناسب برای جلوگیری از نصب و فعال شدن چنین تروجان‌هایی را انجام دهند و همچنین از به‌روز بودن سیستم‌عامل و استفاده از نرم‌افزارهای امنیتی مناسب برای دستگاه‌های خود اطمینان حاصل کنند.
ارسال به دوستان
۳ میلیون جوان ایرانی نه شاغلند نه محصّل خبر مهم درباره واردات آیفون ممنوعیت ورود کشتی های ایران به بنادر کشور دوست ، "چین"! دادستان کل کشور : ضارب امام جمعه کازرون جانباز نبود، سابقه بمب گذاری هم داشت علی لطیفی: با این بازیکنان تیم ملی به مشکل می‌خورد/ فردوسی‌‌پور با حذف از تلویزیون محبوب‌تر شد رشد ۱۳۱ درصدی درآمد تپسی و سهم ۲۳ درصدی از بازار در ۸ شهر بزرگ درخواست ۱۰۸ نماینده مجلس از پزشکیان : وام مسکن را افزایش دهید ادعای زلنسکی : روسیه طی یک هفته گذشته ۴۶۰ پهپاد ایرانی «شاهد» را به سمت اوکراین شلیک کرد در پی توقف صادرات گاز ایران ؛ برق عراق قطع شد شمار شهدای غزه به ۴۴۲۳۵ تن رسید توضیح وزیر آموزش و پرورش درباره دانشجویان دانشگاه شهید رجایی: اخراج سیاسی نشدند، 3 ترم مشروط شده بودند سخنگوی شهرداری تهران : تعدادی از اتوبوس‌هایی که از یکی خودروساز‌های داخلی خریداری کردیم، حتی روشن هم نمی‌شوند عارف : اگر حملات غیرمنصفانه ادامه یابد، به مردم اطلاع خواهیم داد چه تحویل گرفته‌ایم / «آگاهانه» سکوت کرده‌ایم دستگیری ۳ شهروند ازبکستان به اتهام قتل خاخام اسرائیلی در امارات (+عکس) امضای توافقنامه ایران با گروه مبارزه با پول‌شویی اوراسیا ؛ یک گام دیگر برای FATF