شناسایی بد افزار بانکداری تلفن همراه
به گزارش اقتصادنیوز به نقل از ایرنا، «اسب تروجان یا تروجان» یک برنامه نفوذی از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده در حالیکه به نظر میآید یک کار مناسب را در حال انجام دادن است و یک داده ناخواسته روی سیستم نصب میکند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.
در همین پیوند و بر اساس گزارش روز شنبه مرکز ماهر، محققان یک تروجان بانکداری جدید کشف کردند که نسخههای 7 و 8 اندروید را هدف قرار می دهد و از کارگزار فرمان و کنترل (C & C) مشابه با تروجانهای لوکی بات (LokiBot) و ترات (Threat) استفاده میکند.
گزارش مرکز ماهر اضافه می کند: طبق نظریه محققان، این تروجان جدید که میستری بات (MysteryBot) نامیده میشود، یا یک بهروزرسانی از تروجان لاکی بات( LokiBot) و یا یک خانواده جدید بدافزار از همان فعالان تهدید است این تهدید جدید سایبری، چندین تفاوت نسبت به لاکی بات(LokiBot) دارد؛ این تفاوتها شامل نام، دستورات بهبودیافته و ارتباطات شبکه اصلاحشده است.
مرکز ماهر تاکید دارد: بدافزار جدید علاوه بر ویژگیهای عمومی تروجانهای اندرویدی، دارای قابلیتهای تماس با شماره تلفن داده شده، دریافت فهرست اطلاعات تماس، تماسهای انتقالیافته، کپی تمام پیامکها، واردکردن ضربات کلید، رمزگذاری فایلها در ذخیرهسازی خارجی، حذف همه مخاطبان، ارسال پیامک به تمام مخاطبان، تغییر برنامه پیشفرض پیامک، تماس با یک شماره کد دستوری (USSD) حذف تمام پیامکها و ارسال پیامک است.
بر اساس گزارش مرکز ماهر، محدودیتهای امنیتی پیشرفته لینوکس (SELinux) و سایر کنترلهای امنیتی در نسخههای جدید اندروید، به معنای جلوگیری از نمایش بدافزارها روی برنامههای مشروع است این بدافزار، خود را به عنوان یک برنامه (Adobe Flash Player) تحمیل میکند و از قربانی میخواهد تا «مجوز دسترسی استفاده» که قابلیتهای نامطلوبی را فراهم میکند، به آن اعطا کند سپس میکند تا نام بستههای برنامهها را در پیشزمینه نظارت کند.
( MysteryBot) با استفاده از همپوشانی، بیش از 100 برنامه از جمله بانکداری تلفن همراه و برنامههای اجتماعی را هدف قرار میدهد.
مرکز ماهر اعلام کرد: به نظر میرسد که کد این بدافزار همچنان در حال توسعه است، زیرا هنوز قابلیت ارسال ضربات کلید واردشده به کارگزار C & Cرا ندارد و این تروجان میتواند هر فایل را به طور جداگانه در پوشه ذخیره سازی خارجی رمزگذاری کند و سپس فایل های اصلی را حذف کند.
براساس گزارش مرکز ماهر، این بدافزار هر فایل را در بایگانی (ZIP) محافظتشده با گذرواژه قرار میدهد، اما از گذرواژه مشابه برای همه بایگانیها استفاده میکند (این کلید در طول زمان اجرا تولید میشود). هنگام تکمیل رمزگذاری، این بدافزار، یک گفتگو را نمایش میدهد که ادعا میکند قربانی، موارد خطرناکی را مشاهده کرده است و از او میخواهد تا از طریق پست الکترونیکی، با مهاجم تماس بگیرد.
گزارش مرکز ماهر اضافه می کند: محققان امنیتی دریافتند که گذرواژه این بدافزار فقط 8 کاراکتر طول دارد و از حروف الفبای لاتین (حروف بزرگ و کوچک) همراه با عدد استفاده میکند علاوه بر این، شناسه اختصاص داده شده به هر قربانی، تنها میتواند یک عدد بین 0 و 9999 باشد؛ به این معنی که همان شناسه میتواند در واقع به چندین قربانی اختصاص داده شود.
گزارش مرکز ماهر ادامه می دهد: متخصصان فنآوری اطلاعات هنگام تجزیه و تحلیل ویژگیهای باجافزاری MysteryBot، چندین خطا را شناسایی کردند. از آنجایی که گذرواژه این بدافزار فقط 8 کاراکتر طول دارد به راحتی میتوان آن را با حمله فراگیر به دست آورد. همچنین، این احتمال وجود دارد که شناسه منحصر به فرد دادهشده به قربانی را بتوان با قربانی جدید با همان شناسه رونویسی کرد. بنابراین، قربانیان قدیم قادر نخواهند بود اطلاعات خود را بازیابی کنند.