یک شرکت امنیتی خبر از کشف یک بدافزار اندرویدی در اپلیکیشن ۴ بانک ایرانی داده است و بر این اساس مشتریان این بانکها بایستی مراقب اطلاعات خود باشند.
به گزارش گروه دانش و فناوری، شرکت امنیتی سایبری «سوفوس» (Sophos) اخیراً گزارشی از وجود بدافزارهای مختلف در سیستمعامل اندروید منتشر کرده است که در بخشی از آن از کشف یک بدافزار اندرویدی در اپلیکیشن ۴ بانک ایرانی معروف خبر داده است. این ۴ بانک عبارتند از: بانک ملت، بانک صادرات، بانک رسالت و بانک مرکزی. لذا مشتریان این ۴ بانک باید مراقب باشند و نرمافزار بانک مورد نظرشان را فقط از منابع معتبر دریافت کنند.
گروهی از محققان شرکت امنیتی Sophos در یک کار تحقیقاتی متوجه شدند چهار بدافزار مربوط به جمعآوری اعتبار هزینه، مشتریان چهار بانک ایرانی را مورد هدف قرار دادهاند. این بدافزارها از طریق گواهی دیجیتالی (احتمالاً سرقتشده) از یک شرکت در کشور مالزی در فروشگاه «گوگلپلی» (Google Play) ظاهر میشوند و کلاسها و رشتههای مختلفی را به اشتراک میگذارند.
این چهار بانک ایرانی که مورد تهاجم بدافزارها قرار گرفته است عبارتند از «بانک ملت»، «بانک صادرات»، «بانک رسالت» و «بانک مرکزی». این بدافزارها که در بین دسامبر سال ۲۰۲۲ تا مه ۲۰۲۳ برای دانلود در دسترس بودند، اطلاعات ورود به بانکداری اینترنتی و جزئیات کارت اعتباری را جمعآوری میکنند و از چندین قابلیت اعم از مخفینگهداشتن نمادهای خود جهت عدم ردیابی و رهگیری پیامکهای دریافتی که برخی از بانکها از آن استفاده میکنند، برخوردار هستند.
شرکت امنیتی Sophos در راستای شناسایی بدافزارهای جدید متوجه نکات قابلتوجهی نظیر مکانیسم غیرمعمول C2، گواهی سرقتی و شاخصهایی برای ارائه کمپینهای دیگر شده است. به عنوان مثال، این بدافزار پس از نصب روی گوشی، از کاربر میخواهد که «درخواست مجوز خواندن پیامک» را تایید کند. کاربر پس از کلیک روی گزینه «تایید»، با صفحهای روبرو میشود که باید نام کاربری و رمز عبور خود را وارد کند.
گفتنی است گزینه بالای خط قرمز مستقیم به لینک وبسایت «بانک ملت» متصل است اما سایر گزینهها که در تصویر مشاهده میکنید، جعلی، ساختگی و غیرفعال هستند. هنگامی که کاربر اطلاعات خود را وارد میکند، این بدافزار دادهها را به سرور C2 میفرستد. در ادامه، این بدافزار از کاربر تاریخ تولد او را میخواهد که این داده شخصی هم به سرور مهاجمان منتقل میشود. این بدافزارها برای جلوگیری از شناسایی یک پیغام خطا نشان میدهند که به کاربر اطلاع میدهد درخواست او ارسال شده است و حساب بانکیاش ظرف ۲۴ ساعت فعال میشود. این به مهاجمان اینترنتی پنجرهای را میدهد تا به حساب بانکی کاربر دستبرد بزنند یا آن را در معرض فروش قرار دهند.
«سوفوس» مدعی است نسخههای قانونی مربوطه از بدافزارها در اپلیکیشن ایرانی «کافه بازار» موجود است و میلیونها بار دانلود شده است. از سوی دیگر، تقلیدهای مخرب برای بارگیری از تعداد زیادی دامنه نسبتاً جدید در دسترس بودند. بدین ترتیب، برخی از مهاجمان از این دامنهها به عنوان سرورهای C2 استفاده میکردند. بهعلاوه، این دامنهها صفحات فیشینگ HTML را نیز ارائه میکنند که برای سرقت اعتبار مالی از کاربران موبایل طراحی شدهاند.
شرکت Sophos هنوز متوجه نشده است که مهاجمان اینترنتی از چه طریقی کاربران را متقاعد کردهاند تا آنها بدافزارها را از این دامنهها دانلود کنند. کمپین مهاجمان اینترنتی در مورد مکانیسم C2 از دو روش استفاده میکند. بدافزار برای ارسال اعتبار مالی و دادههای دزدیده شده به مهاجمان، برای ارتباط C2 به HTTPS نیاز دارد (اگرچه در برخی موارد این HTTP ساده است و گواهیهای سرقت شده را برای به خطر انداختن بیشتر در حین انتقال باز میگذارد).
از سوی دیگر، این بدافزارها برای پنهانکردن نماد برنامه یا بازیابی پیامکها از ابزاری با نام Firebase Cloud Messaging (FCM) استفاده میکنند. این ابزار یک کتابخانه بین پلتفرمی توسط Google است که به برنامهها اجازه میدهد تا بارهای کوچک (حداکثر ۴۰۰۰ بایت) را ارسال و در فضای ابری دریافت کنند. تیم تحقیقاتی شرکت «سوفوس» همچنین متوجه شده است که این بدافزارها سایر برنامههای بانکی و اعتباری را نیز مورد هدف قرار داده است که نشان از گسترش دامنه کمپین میدهد.
شرکت Sophos به کاربران گوشیهای اندروید توصیه میکند از نصب برنامههای کاربردی از لینکهای موجود در ایمیلها، پیامهای متنی یا هر گونه ارتباطی که از منابع غیرقابل اعتماد دریافت میشود، خودداری کنند. همچنین کاربران بهتر است از یک برنامه تشخیص تهدید موبایل مانند Sophos Intercept X برای دفاع در برابر چنین تهدیداتی نصب و استفاده کنند.
تکراتو
پاسخ ها