به اشتراکگذاری برنامهها با بدافزار Android Faketoken
به گزارش کارگروه امنیت سایبربان؛ محققان آزمایشگاه کسپرسکی بدافزار جدیدی را در مرورگر Uber شناسایی کردهاند و به کاربران هشدار دادند که از تروجان Faketokenعلیه سیستمهای تلفنبانک استفاده میکند. در حال حاضر این بدافزار بهعنوان یک تهدید به شمار میرود؛ اما مجرمان سایبری با تغییر اعتبارنامههایی از nau-taxis، رزرو اتاق هتل، رزرو پرواز و برنامههای پرداخت را با ایجاد اختلال در ترافیک عبوری مختل میکنند.
براساس گزارشهای ارائهشده توسط گروه تحقیقاتی آزمایشگاه کسپرسکی با توجه به روند رو به رشد برنامههای کاربردی تلفن همراه، تعداد زیادی از سرویسهای مختلف به کاربران از طریق گوشیهای هوشمند مانند سرویسهای تاکسی ارائه میشود.
این خدمات نیاز به ارائه اطلاعات مالی محرمانه و اطلاعات کارتبانکی دارد که در برنامه ذخیره میشود. این برنامهها که بر روی میلیونها دستگاه اندرویدی در سراسر جهان نصبشدهاند» اهداف جذابی برای مجرمان اینترنتی شدهاند، به همین دلیل است که ما عملکرد گسترش تروجان های بانکداری تلفن همراه را مشاهده میکنیم.
تروجان بانكی اصلاحشده Faketoken میتواند برنامههای خود را ردیابی كند. هنگامیکه کاربر یک برنامه خاص را باز میکند، بدافزار رابط کاربری را تغییر میدهد و بهجای آنیک پنجره فیشینگ جعلی باز میشود، بهطوریکه جزئیات حساب بانکی میتواند سرقت شود. شایانذکر است که این تروجان دارای رابط کاربری تقریباً یکسان است که دارای طرحهای رنگی مشابه و لوگوهایی است که تقریباً بلافاصله یک پوشش کاملاً نامرئی ایجاد میکند.
محققان امنیتی موسسه مذکور اشارهکردهاند که برنامههای تاکسی از برترین زیرساختهای موردنظر مهاجمان به شمار میروند. تهدیدات متفاوت هستند، مانند بدافزار که با استفاده از تغییر در پیامکهای اهداف خود را پیش میبرد. بدافزار نهتنها برای سرقت اعتبارنامههای بانکی بلکه برای جاسوسی بر روی پیامهای SMS و نظارت بر تماسهای تلفنی طراحیشده است.
اینیک واقعیت شناختهشده است که صنعت بانکی همیشه هدف موردنظر برنامههای تقلب و سایر کلاهبرداریها بوده است، اما هدف قرار دادن خدمات تاکسیها نسبتاً جدید است. این موضوع واقعیت است که مجرمان اینترنتی سعی دارند دامنه خود را گسترش دهند و دامنه خود را به مناطق دیگر غیرمتعارف گسترش دهند، بهغیراز برنامههای کاملاً مالی. این بهمنظور افزایش امنیت برنامهها توسط صاحبان و توسعهدهندگان آنها برای اطمینان و حفاظت از کاربران است.
Faketoken در حال حاضر محدود به کاربران روسی و شوروی سابق است، اما در آینده میتواند دامنه گستردهای را گسترش دهد، همانطور که در نسخههای قبلی از نرمافزار Faketoken و بانکداری مشابه بود. نسخه قبلی آن قادر به سرقت کدهای 2FA با متوقف کردن پیامهای متنی بود، اما این نسخه جدید از طریق پیامهای متنی پیامهای فله توزیعشده است.
از قربانیان خواسته میشود تا برخی از تصاویر را دانلود کنند و هنگامیکه تصاویر را دانلود میکنند بدافزار بهصورت پنهانی در قالب پوشش بانکی و سایر برنامههای نصبشده در دستگاه اندرویدی وارد سیستم موردنظر میشوند در این میان بدافزار میتواند این کلاهبرداری را در تمام انواع برنامهها انجام دهد، ممکن است اینها در Android Pay یا فروشگاه Google Play قرار داشته باشند. زمانی که اعتبارها به سرقت رفتهاند، مهاجم آنها را نگه میدارد و میتواند بهراحتی سرقت هویت و یا کلاهبرداری بانک را انجام دهد. طبق گفته محققان کسپرسکی: تاکنون تعداد زیادی از حملات با نمونه Faketoken ثبتنشده است و ما معتقدیم که اینیکی از نسخههای آزمایشی آن است.
کارشناسان امنیتی به این نکته اشاره میکنند که کاربران گوشیهای هوشمند آندروید فقط باید برنامههای خود را از فروشگاه رسمی گوگل پلی نصب کنند و منابع برنامه شخص ثالث را نادیده بگیرند. آنها نباید فایلهای پیوست را از منابع ناشناخته دانلود کنند.