امروز: سه شنبه، 21 آذر 1396

 

 پژوهشگران حوزه امنیت کمپانی دکتر وب به تازگی تروجانی را در اندروید کشف کرده اند که مجرمان سایبری آن را از پروتکل تلگرام کنترل می نمایند. این برنامه مخرب می تواند به اجرای دستورات هکرها پرداخته و اطلاعات محرمانه کاربران را به سرقت ببرد.
به گزارش دکتر وب، تروجان مذکور که Android.Spy.377.origin نام دارد در واقع یک ابزار مدیریت از راه دور (RAT) است که در ظاهر اپلیکیشن های سالم و بی خطر انتشار می یابد. ظاهرا این تروجان اخیرا موفق شده که برخی دیوایس های ایرانی ها را هم آلوده کند. تروجان مذکور می تواند در قالب اپلیکیشن هایی به نام اینستا پلاس (Insta Plus)، پروفایل چکر (Profile Checker) و Cleaner Pro به تلفن های هوشمند و تبلت های اندرویدی وارد شود.
این تروجان به محض آغاز کار، به صاحب دیوایس پیشنهاد می دهد که از محبوبیت خود در میان کاربران تلگرام باخبر شود، و برای دستیابی به این مقصود آیدی تلگرام کاربر را طلب می کند. پس از این که قربانی اطلاعاتش را وارد کرد، تروجان Android.Spy.377.origin تعداد «افراد بازدید کننده» از پروفایل کاربر را به نمایش وی در می آورد، هر چند که در حقیقت این کار را انجام نداده و آماری کذب و غیر واقعی ارائه می کند.
این موضوع باعث می شود که کاربر خطر این نرم افزار مخرب را جدی نگرفته و نسبت به عملکرد آن مشکوک نشود. تروجان Android.Spy.377.origin حتی گاهی اوقات می تواند پس از اجرا روی سیستم عامل، آیکن میان برش را هم از صفحه خانه حذف کرده و برای جلوگیری از برانگیخته شدن شک کاربر صفحه خود را هم به طور کامل ببندد.
Android.Spy.377.origin یکی از برنامه های جاسوسی کلاسیک محسوب می شود که قادر به اجرای فرمان مجرمان سایبری است. با این حال وجه تمایز مهمی با دیگر تروجان های اندرویدی دارد، و آن هم این که از طریق پروتکل پیام رسانی تلگرام کنترل می شود. به گفته تیم دکتر وب این اولین تروجان اندرویدی است که چنین خصوصیتی دارد.
تروجان مورد بحث پس از پاک کردن آیکن میان بر، اطلاعاتی مثل فهرست مخاطبین دفترچه تلفن، پیامک های ارسالی و دریافتی و اطلاعات حساب کاربری گوگل صاحب دیوایس را کپی کرده و سپس آن ها را در فایل های تکست پیست و ذخیره می نماید.
همچنین برای شناسایی صاحب دیوایس، قادر به گرفتن عکس توسط دوربین سلفی موبایل یا تبلت قربانی هم هست. پس از این کار، تروجان کلیه اطلاعات و تصاویر به سرقت رفته را در مرکز کنترل خود بارگذاری می کند، و از طریق ارسال سیگنال به رباتی  مخصوص در تلگرام موفقیت آمیز بودن آلوده شدن دیوایس را به اطلاعات مجرمان سایبری می رساند<!--[if !vml]-->

پس از به سرقت رفتن اطلاعات، تروجان Android.Spy.377.origin مجددا به ربات تلگرام متصل شده و منتظر پاسخ ربات برای ارسال دستورات کنترل می شود. دستورات دریافتی می توانند شامل برقراری تماس تلفنی، ارسال یک پیامک، فوروارد اطلاعات مربوط به اپ های نصب شده به سرور، دریافت موقعیت جغرافیایی کاربر، حذف فایل و موارد دیگری باشند که فهرست کامل آن ها را می توانید در منبع خبر مشاهده نمایید.
تیم دکتر وب بابت انتشار این تروجان میان دیوایس های اندرویدی هشدار داده و توصیه کرده که کاربران برای نصب اپلیکیشن های اندرویدی فقط از منابع معتبر (همچون گوگل پلی) اقدام نمایند..

منبع  دکتر وب