خبیر‌نیوز | خلاصه خبر

یکشنبه، 29 تیر 1404
سامانه هوشمند خبیر‌نیوز با استفاده از آخرین فناوری‌های هوش مصنوعی، اخبار را برای شما خلاصه می‌نماید. وقت شما برای ما گران‌بهاست.

نیرو گرفته از موتور جستجوی دانش‌بنیان شریف (اولین موتور جستجوی مفهومی ایران):

۱۰۰ اپلیکیشن مخرب در گوگل پلی کشف شد

مهر | دانش و فناوری | دوشنبه، 09 دی 1398 - 16:50
محققان بیش از ۱۰۰ برنامه مخرب از فروشگاه گوگل پلی کشف کردند که توسط بیش از ۴.۶ میلیون کاربر اندرویدی در سراسر جهان نصب شده‌اند.
تبليغات،كد،•،مخرب،پكيج،كلاهبرداري،آلوده،ماهر،مكانيسم،قفل،مهاجمان

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، سایت GBHackers on Security چندین گزارش را درخصوص تبلیغات مخرب در چند ماه گذشته منتشر کرده که به سرعت در حال رشد هستند و کاربران اندرویدی را به‌طور انحصاری هدف قرار دهند تا میلیون‌ها دلار درآمد کسب کنند.
بدافزارهای مخرب، جاسوس افزارها و تبلیغ‌افزارها می‌توانند با آن‌ دسته همراه شده و سیستم‌های کاربر را آلوده کرده و منجر به اختلال در روند روتین و نشت اطلاعات شخصی دستگاه‌های اندرویدی شوند.
بسیاری از برنامه‌های مخرب کلاهبرداری در تبلیغات هستند که با استفاده از کد مشترک موسوم به« Soraka » با نام پکیج (com.android.sorakalibrary.
*) استفاده می شوند.
علاوه بر پکیج کد Soraka، محققان همچنین در برخی از برنامه‌ها نوعی کد با عملکرد مشابه را کشف کردند که آن‌ را «soga» با نام پکیج (com.android.sogolibrary) لقب داده‌اند.
برای مثال یک اپلیکیشن به نام «best fortune explorer app» که توسط JavierGentry۸۰ منتشر شده است، اقدام به انواعی از فعالیت‌های مخرب از جمله فریب کاربران برای کلیک روی تبلیغات جهت درآمدزایی، کرده‌ است.
این برنامه‌ها دارای بیش از ۱۷۰۰۰۰ نصب بدون شناسایی توسط VirusTotal بوده است.
این تبلیغ‌افزارها قبل از انتشار تبلیغات جعلی، موارد مختلف کنترلی و چک کردن کد را دور می‌زند، از جمله کدهای:
• Screen On
• TopActivity
• Interval since installation
• Trigger on/off switches
• Ad Network daily count limit
• Trigger time interval (to space out the ad rendering for each trigger)
مکانیسم و روش‌های مبهم‌سازی به مهاجمان کمک می‌کند تا از تجزیه و تحلیل خودکار بدافزارشان جلوگیری کنند.
در فعالیت‌های مربوط به کلاهبرداری در تبلیغات، با باز کردن قفل دستگاه، در حالی که صفحه تلفن خاموش است کد برنامه‌، سرویس اعلان پس‌زمینه را که تمام فعالیت‌های کلاهبرداری را متوقف می‌کند، حذف می‌کند و اولین آگهی Out-of-Context (OOC) چند ثانیه بعد از باز کردن قفل گوشی ارائه داده می‌شود.
مهاجمان از سازوکارهای ماندگاری مبتنی بر کد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می‌کنند.
این مکانیسم همچنین اجازه می‌دهد تا با استفاده از کنترل سیستم‌عامل‌ها ، افرادی که تبلیغات مخرب را دریافت می‌کنند، کنترل کنند و وقتی شرایط این امر مناسب است، برنامه‌ها تبلیغات خارج از زمینه ارائه می‌دهند.
تیم اطلاعاتی White Ops Threat گفته‌اند که آن‌ها همچنان نظارت بر این پکیج‌ها را دارند و هرگونه پکیج‌های در حال ظهور مبتنی بر موارد قبلی را شناسایی می‌کنند.
اسامی پکیج‌های آلوده در این لینک آمده است و مرکز ماهر توصیه کرده که اگر کاربری این پکیج‌ها را نصب کرده حتما آن را حذف کند.