بدافزارها به چه شکلهایی وارد دستگاه اندروید شما میشوند؟
سلام به همه کاربران و شما میهمانان عزیز سایت لاین استور
این مطلب رو اختصاص دادیم به راههای ورود بدافزارها به دستگاه اندروید شما و اینکه این نوع بدافزارها میتوانند چه اطلاعاتی را از دستگاهتان سرقت کنند؟
در حال حاضر مهاجمان، بدافزارهای PushIran.DL را با هدف ایجاد پایگاههای کاربری و ساخت باتنت موبایلی برای مصارف تبلیغاتی منتشر میکنند. اصلیترین فعالیت آنها، ثبت مشخصات کاربران در سرویسهای پوش نوتیفیکیشن از طریق سرقت اطلاعات دستگاههای اندرویدی است؛ فعالیتی که سازندگان و منتشرکنندگان این بدافزارها هماکنون از آن برای مصارف تبلیغاتی استفاده میکنند. اما میتوان پیشبینی کرد که در آیندهای نزدیک، احتمال بهرهبرداری از این موضوع برای اهداف مخربتر، مانند پیادهسازی کمپینهای فیشینگ، انتشار باجافزار و استخراجکنندههای ارزهای دیجیتالی، بسیار بیشتر خواهد شد.
خدمات ارزش افزوده:
طبق بررسیهای انجامشده، برخی از اپلیکیشنهای آلوده به PushIran.DL با فعالسازی طرحهای ارزش افزوده مخابراتی (Value-Added Service یا VAS)، هزینههای مختلفی را به کاربران تحمیل میکنند.
سازندگان و منتشرکنندگان این بدافزارها، پس از انجام توافق با مشتریان خود (شرکتها و ارائهدهندگان سرویسهای ارزش افزوده مخابراتی)، فعالسازی پیامکی سرویسهای VAS را بهعنوان یکی از قابلیتهای تجاری، به اپهای آلوده خود اضافه میکنند. طی این توافق، مهاجمان، مبالغی را بابت کارمزد و سود از مشتریان خود دریافت میکنند.
بر اساس مشاهدات ما، این مسأله به دو صورت اجباری (بدون اطلاع کاربر و در پشتپرده کارکرد بدافزارها) و اختیاری (طرحهای فریبنده تبلیغاتی و جعلی) انجام میشوند که بهطور متوسط، روزانه هزینهای بین ۲۰۰ تا ۴۰۰ تومان از اعتبار (شارژ) کاربر قربانی کم میکند یا به صورتحساب دورهای وی اضافه میشود.
برای افزایش امنیت اکانتهای خود در انتخاب پسورد، بیشتر بدانید.
دامنه فعالیت سازندگان PushIran.DL
بهطور کلی میتوان گفت دامنه فعالیت سازندگان بدافزارهای PushIran.DL گسترده است. برخی از فعالیتهای کنونی سازندگان این بدافزارها، برای مثال به شرح زیر است:
- نصب تضمینی اپلیکیشنهای اندرویدی (دانلود پنهانی و نمایش صفحه نصب اپهای جدید بهصورت اجباری)؛
- ارسال نوتیفیکیشن براساس اپراتور مخابراتی، جنسیت، گروه سنی، موقعیت مکانی و مدل دستگاه کاربر؛
- افزایش بازدید پستهای اینستاگرامی و تلگرامی؛
- نمایش پاپآپهای تبلیغاتی؛
- کلیکدزدی برای بالابردن میزان بازدید وبسایتهای مختلف؛
- هدایت کاربر به صفحات و وبسایتهای مختلف، مانند وبسایتهای خدمات ارزش افزوده؛
بررسی خانواده بدافزارهای PushIran.DL
۱٫ دانلودرهای PushIran.DL:
بررسیهای فنی روی نمونه بدافزارهای PushIran.DL نشان میدهد که فایلهای دانلودر پس از آلودهسازی دستگاههای اندرویدی، با سرورهای فرمان و کنترل مهاجمان ارتباط برقرار میکنند. این ارتباط بهمنظور ثبت اطلاعات اولیه دستگاهها (مانند مدل دستگاه، نوع اپراتور مخابراتی، موقعیت مکانی و…) است.
پس از آن، مهاجمان از طریق ارسال فرمانهای مختلف از طریق پوش نوتیفیکیشنها (مانند پیامهای تبلیغاتی، لینک دانلود اپلیکیشنهای مختلف، هدایت کاربر به وبسایتهای مختلف)، این بدافزارها را از راه دور کنترل میکنند.
مهاجمان برای توزیع اپلیکیشنهای APK مشکوک (فایلهایی که ممکن است بدافزارهایی مخربتر باشند) از دو شیوه کلی پیروی میکنند:
- سرورهای خصوصی: استفاده از سرورهای خصوصی، امکان جایگزینکردن برنامههای کاربردی سالم را با فایلهای آلوده، بهراحتی برای مهاجمان فراهم میکند.
- سرویسهای اشتراکگذاری فایل: در برخی موارد مهاجمان برای مخفینگهداشتن ردپاهای خود و سرعتبخشیدن پخش فایل و ارائه میزان دقیق دانلود فایل، به سفارشدهندگان تبلیغات، از سرویسهای عمومی اشتراکگذاری فایل استفاده میکنند. برای مثال میتوان به سرویس uupload.ir اشاره کرد که در ابتدای سال ۱۳۹۷ از طریق آن فایلهای آلوده بسیار زیادی به اشتراک گذاشته شده است.
۲٫ دانلودرهای فروشگاهی PushIran.DL؛
۳٫ متادانلودرهای PushIran.DL؛
۴٫ نوتیفیکیشنهای غیرمرتبط؛
۵٫ نوتیفیکیشنهای دیالوگی؛
۶٫ بمباران نوتیفیکیشنی؛
۷٫ نوتیفیکیشنهای فیشینگ؛
نوتیفیکیشن چیست؟
اگر شما هم با موارد مشابهی مواجه شدید، در قسمت دیدگاه برای ما بنویسید.
⇓ پیشنهادی برای شما ⇓
منشن اینستاگرام
پنل ممبر فالوور نوتیفیکیشن میدونی چیه ؟؟
🌸 راهنمای جامع پنل ممبر و فالور و نوتیفیکیشن 😍 میخوای مطالعه کنی؟؟
میخوای از اینستاگرام کسب در آمد داشته باشی ؟؟
میخوام بیشتر بدونم من درآمد دارم
#مجید_درویش_زاده #لاین_استور#استارتاپونه
درویش زادهDarvishzade