about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

عملکرد مخرب بیش از ۱۲ هزار برنامه اندرویدی

بر اساس یک تحقیق جامع دانشگاهی که نتایج آن به‌تازگی منتشرشده در بیش از ۱۲۷۰۰ برنامه مبتنی بر سیستم‌عامل Android رفتارهایی مخفی و مشابه با عملکرد درب پشتی دیده می‌شود.

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری بانام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت Android را موردبررسی قرار داده‌اند.
در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشته‌اند، ۲۰ هزار برنامه میزبانی‌شده بر روی انباره‌های ثالث و بیش از ۳۰ هزار برنامه از قبل نصب‌شده بر روی دستگاه‌های Samsung ارزیابی‌شده‌اند.
نتیجه این بررسی وضعیت نگران‌کننده‌ای را به تصویر می‌کشد. ۱۲هزار و ۷۰۶ مورد از این برنامه‌ها به‌نحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درب پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بوده‌اند.
محققان می‌گویند این سازوکارهای درب پشتی مخفی به مهاجمان امکان می‌دهد که به‌طور غیرمجاز به حساب‌های کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامه‌های مذکور بر روی آن نصب است امکان اجرای کد با سطح دسترسی بالا نیز از طریق فرامین مخفی موجود در فیلدهای ورودی فراهم می‌گردد.
با بررسی دقیق‌تر چندین برنامه ویژه دستگاه‌های همراه، این محققان دریافته‌اند که برای مثال یک برنامه کنترل از راه دور (با ۱۰ میلیون نصب) شامل رمز عبور Master، قادر به بازگشایی دستگاهی است که در پی مفقود شدن، به‌صورت از راه دور توسط صاحب آن قفل‌شده است.
یا یک برنامه معروف قفل‌کننده صفحه‌نمایش (با ۵ میلیون نصب) از کلید دسترسی به‌منظور بازگردانی رمزهای عبور کاربر، از قفل خارج نمودن صفحه‌نمایش و فراهم کردن دسترسی به سیستم استفاده می‌کند.
یک برنامه ارتباط زنده (با ۵ میلیون نصب)، نمونه‌ای دیگر از این برنامه‌هاست که سوءاستفاده از کلید دسترسی آن‌که وظیفه کنترل ورود به کنسول مدیریتی برنامه را بر عهده دارد مهاجم را قادر به پیکربندی مجدد برنامه و دستیابی به قابلیت‌های اضافی آن می‌سازد.
این محققان به یک برنامه معروف مترجم (با یک‌میلیون نصب) نیز اشاره‌کرده‌اند که حاوی کلید مخفی جهت عبور از سد کنترل‌های پرداخت در سرویس‌های پیشرفته‌ای همچون حذف تبلیغات نمایش یافته در برنامه است.
همان‌طور که در نمونه‌های مذکور دیده می‌شود بی‌تردید برخی از این موارد امنیت کاربر و داده‌های ذخیره‌شده بر روی دستگاه او را در معرض خطر قرار می‌دهند. تعدادی نیز موارد کم‌خطر یا امکاناتی موسوم به دیباگ هستند که احتمالاً به‌طور ناخواسته با عملکردی بالقوه مخرب در برنامه لحاظ شده‌اند.
درمجموع، این محققان بیش از ۶۸۰۰ برنامه بر روی Play Store، بیشتر از یک هزار مورد را بر روی انباره‌های ثالث و تقریباً ۴۸۰۰ برنامه که بر روی دستگاه‌های Samsung به‌صورت پیش‌فرض نصب‌شده‌اند را حاوی قابلیت درب پشتی مخفی معرفی کرده‌اند.
این افراد وجود این آسیب‌پذیری‌ها را به‌تمامی توسعه‌دهندگان برنامه‌هایی که حاوی رفتاری مخفی یا سازوکاری مشابه با درب پشتی هستند اعلام کرده‌اند. گر چه تمامی آن‌ها اقدام به پاسخ‌دهی نکرده‌اند. لذا برای حفظ امنیت کاربران، از برخی برنامه‌ها که به‌صورت نمونه در مقاله به آن‌ها اشاره‌شده از عناوینی غیرواقعی یادشده است.
جزییات بیشتر در خصوص این تحقیق در مقاله‌ای علمی با عنوان "Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps" که توسط محققان دانشگاه‌های ایالتی اوهایو و نیویورک و مرکز آلمانی CISPA Helmholtz Center for Information Security ارائه گردیده است. مقاله مذکور از طریق لینک زیر قابل دریافت است:

https://panda.moyix.net/~moyix/papers/inputscope_oakland۲۰.pdf

شایان‌ذکر است ازآنجاکه ابزار InputScore فیلدهای ورودی برنامه‌های مبتنی بر Android را تحلیل می‌کند، اطلاعاتی نیز در مورد پالایش‌ها و کنترل‌های اعمال‌شده از سوی توسعه‌دهندگان به‌منظور تشخیص کلمات غیرمجاز استخراج گردیده که به گفته این محققان ۴۰۲۸ مورد از برنامه‌های بررسی‌شده دارای فهرست سیاه بوده‌اند.

منبع:

موضوع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.