آخرین اخبار
facebook Telegram RSS ارسال به دوستان نسخه چاپی
کد خبر : 266226
تاریخ انتشار : 28 بهمن 1398 15:40
تعداد بازدید : 4760

تروجان موبایل Ginp پیامک های تقلبی می سازد

بیشترِ تروجان های بانکیِ موبایل وقتی به گوشی نفوذ کردند، سعی می کنند به پیام های SMS دسترسی پیدا کنند. آن ها این کار را برای جدا کردن و مختل سازیِ کدهای تأییدیه ی یکبار مصرف از سوی بانک ها انجام می دهند.
undefined

فناوران - صاحبان این بدافزار -که حالا به چنین کدی مجهزند- می توانند پرداخت انجام داده و یا بدون اینکه روح قربانی هم از این ماجرا خبر داشته باشد، پول هایش را از کارت او بالا بکشند. در عین حال، بسیاری از تروجان های موبایل برای آلوده کردن هر چه بیشترِ دستگاه ها از پیام های متنی برای ارسال لینک دانلودی مخرب به شماره تماس های قربانی استفاده می کنند. برخی اپ های آلوده حتی از میزان بیشتری از خلاقیت نیز برخوردار هستند و از دسترسی SMS  برای توزیع سایر چیزها به نام شما (از جمله پیام های متنی توهین آمیز و زشت) استفاده می کنند. بدافزار Ginp که اولین بار پاییز گذشته شناسایی شد حتی می تواند روی گوشی قربانی پیام های دریافتی بسازد؛ پیام هایی که در واقع هیچ کسی نفرستاده است (و این تنها به پیام متنی خلاصه نمی شود). 
 از دست تروجان موبایل Ginp چه کارهایی برمی آید؟
اول از همه اینکه،Ginp  برای یک تروجان بانکی بودن در حد استاندارد خود مهارت داشت. این تروجان تمام کانتکت های قربانی را دو دستی تقدیم سازندگانش کرد؛ جریان پیام های متن را قطع کرد؛ داده های کارت اعتباری را سرقت کرد؛ و اپ های بانکی را با پنجره های فیشینگ پوشاند.
در مورد نکته آخر باید گفت این بدافزار از بخش Accessibility سوءاستفاده کرد؛ مجموعه ای از قابلیت های اندروید برای کاربرانی که دچار نقص در بینایی هستند. این خیلی هم روش نامعمولی نیست؛ تروجان های بانکی و سایر انواع بدافزار از این جهت از چنین قابلیت هایی استفاده می کنند که بتوانند به هر چیزی روی نمایشگر دسترسی بصری داشته باشند و نیز قادر باشند حتی روی دکمه ها یا لینک ها ضربه بزنند- یعنی آن ها عملاً می توانند کنترل گوشی شما را به طور کل در دست گیرند.
اما نویسندگان Ginp کارشان را همینجا متوقف نکردند؛ آن ها مدام انبارخانه اش را با مهمات جدید (قابلیت های تازه) پر می کردند. به عنوان مثال، این بدافزار شروع کرد به استفاده از نوتیفیکیشن ها و پیام های پاپ آپ شده تا بتواند کاری کند قربانی برخی اپ ها را برایش باز کند- آن دسته از اپ هایی که می توانست با پنجره های فیشینگ رویشان را بپوشاند. کلمات داخل این نوتیفیکیشن ها با هوشمندی تنظیم شده بودند؛ طوری که کاربر یک جورهایی خام شود و انتظار داشته باشد فرم بانکی برای پر کردن اطلاعات کارت را ببیند.
 (گوگل پی: جزئیات کارت اعتباری یا کارت بدهی شما در دسترس ما نیست؛ لطفاً از اپِ پلی استور برای افزودن مطمئنِ این جزئیات استفاده کنید.)
در اپ  Play Store، کاربران فرمی برای وارد کردن اطلاعات کارت (همانطور که انتظار می رفت) مشاهده می کنند. با این حال، این همان تروجان است که دارد فرم را نشان می دهد نه گوگل پلی- و داده های ورودی مستقیم می رسد به دست مجرمان سایبری.
 پیام های SMS جعلی اما قانع کننده
اوایل ماه فوریه، سیستم پیگیری حمله بات نت کسپرسکی ویژگیِ دیگری در Ginp شناسایی کرد: توانایی در ساخت پیام های متنی دریافتیِ جعلی. هدف مثل سابق است- مجاب کردن کاربر برای باز کردن اپ. اما این بار، تروجان می تواند پیام های اس ام اس را با هر متنی و ظاهراً از سوی هر فرستنده ای تولید کند و هیچ رقمه هم نمی توان جلوی مهاجمین را برای ساختن پیام ها از سوی بانک یا گوگل گرفت.برخلاف نوتیفیکیشن ها که کاربران اغلب بدون آنکه نگاه کنند آن ها را رد می کنند، پیام های اس ام اسی دریافتی دیر یا زود خوانده می شوند. این بدان معناست که شانس خوبی وجود دارد هر کاربری اپ را برای چک کردن اینکه در اکانتش چه اتفاقی می افتد باز کند. و درست همینجاست که این تروجان با فرم جعلی اطلاعات بانکی وارد میدان می شود.
 چطور از خطرات Ginp در امان بمانیم؟
در حال حاضر،Ginp  بیشتر دارد از اسپانیا قربانی می گیرد اما تاکتیک هایش همین الان هم یک باری تغییر پیدا کرده است؛ قبلاً دو کشور لهستان و انگلیس هم مورد حمله این تروجان قرار گرفته بودند. بنابراین اگر جای دیگری زندگی می کنید همیشه این چند قانون پایه ی امنیت سایبری را به یاد داشته باشید:
  اپ ها را تنها از گوگل پلی دانلود کنید.
 لینک های داخل پیام های متنی را خصوصاً اگر پیام به هر نحوی مشکوک به نظر رسید دنبال نکنید.
  به هیچ اپی مجوزهای Accessibility (حتی اگر درخواست کردند) ندهید
 راهکار امنیتی مطمئنی را روی گوشی خود نصب کنید. 


نظر شما



نمایش غیر عمومی
تصویر امنیتی :