شناسایی صدها برنامه مخرب پرمخاطب در گوگل‌پلی

شناسایی صدها برنامه مخرب پرمخاطب در گوگل‌پلی
تاريخ:يازدهم دی 1398 ساعت 15:42   |   کد : 40795
محققان بیش از ۱۰۰ برنامه مخرب از فروشگاه گوگل پلی کشف کردند که توسط بیش از ۴.۶ میلیون کاربر اندرویدی در سراسر جهان نصب شده اند.
به گزارش ایران هشدار به نقل از خبرگزاری مهر؛ چندین گزارش درخصوص تبلیغات مخرب در چند ماه گذشته منتشر شد که به سرعت در حال رشد هستند و کاربران اندرویدی را به‌طور انحصاری هدف قرار دهند تا میلیون‌ها دلار درآمد کسب کنند. بدافزارهای مخرب، جاسوس افزارها و تبلیغ‌افزارها می‌توانند با آن‌ دسته همراه شده و سیستم‌های کاربر را آلوده کرده و منجر به اختلال در روند روتین و نشت اطلاعات شخصی دستگاه‌های اندرویدی شوند.
 
بسیاری از برنامه‌های مخرب کلاهبرداری در تبلیغات هستند که با استفاده از کد مشترک موسوم به «Soraka» با نام پکیج (com.android.sorakalibrary. *) استفاده می‌شوند. علاوه‌بر پکیج کد Soraka، محققان همچنین در برخی از برنامه‌ها نوعی کد با عملکرد مشابه را کشف کردند که آن‌ را «soga» با نام پکیج (com.android.sogolibrary) لقب داده‌اند.
 
برای مثال یک اپلیکیشن به نام «best fortune explorer app» که توسط JavierGentry80 منتشر شده‌است، اقدام به انواعی از فعالیت‌های مخرب ازجمله فریب کاربران برای کلیک روی تبلیغات جهت درآمدزایی، کرده‌‌است. این برنامه‌ها دارای بیش از ۱۷۰هزار نصب بدون شناسایی توسط VirusTotal بوده‌است.
 
این تبلیغ‌افزارها قبل از انتشار تبلیغات جعلی، موارد مختلف کنترلی و چک کردن کد را دور می‌زند، ازجمله کدهای:
 
• Screen On
• TopActivity
• Interval since installation
• Trigger on/off switches
• Ad Network daily count limit
• Trigger time interval (to space out the ad rendering for each trigger)
 
مکانیسم و روش‌های مبهم‌سازی به مهاجمان کمک می‌کند تا از تجزیه‌و‌تحلیل خودکار بدافزارشان جلوگیری کنند. در فعالیت‌های مربوط به کلاهبرداری در تبلیغات، با باز کردن قفل دستگاه، در حالی که صفحه تلفن خاموش است کد برنامه‌، سرویس اعلان پس‌زمینه را که تمام فعالیت‌های کلاهبرداری را متوقف می‌کند، حذف می‌کند و اولین آگهی Out-of-Context (OOC) چند ثانیه بعد از باز کردن قفل گوشی ارائه داده‌می‌شود.
 
مهاجمان از سازوکارهای ماندگاری مبتنی بر کد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می‌کنند.
 
این مکانیسم همچنین اجازه می‌دهد تا با استفاده از کنترل سیستم‌عامل‌ها، افرادی که تبلیغات مخرب را دریافت می‌کنند، کنترل کنند و وقتی شرایط این امر مناسب است، برنامه‌ها تبلیغات خارج از زمینه ارائه می‌دهند.
 
تیم اطلاعاتی White Ops Threat گفته‌اند که آنها همچنان نظارت بر این پکیج‌ها را دارند و هرگونه پکیج‌های در حال ظهور مبتنی بر موارد قبلی را شناسایی می‌کنند.
 
اسامی پکیج‌های آلوده در این لینک آمده‌است و مرکز ماهر توصیه کرده که اگر کاربری این پکیج‌ها را نصب کرده حتما آن را حذف کند.
 
 

Share

آدرس ايميل شما:  
آدرس ايميل دريافت کنندگان  
 


 

دسترسی ها
  info@iranhoshdar.ir

   کلیه حقوق این سایت متعلق به وبسایت iranhoshdar.ir می باشد و استفاده از مطالب آن با ذکر منبع بلامانع است.