كشف ۱۰۰ برنامه مخرب با ۴ میلیون نصب در گوگل پلی

كشف ۱۰۰ برنامه مخرب با ۴ میلیون نصب در گوگل پلی

دانلود فایل: بیشتر از 100 برنامه مخرب همچون باج افزار و تبلیغ افزار در فروشگاه گوگل پلی كشف شده كه تعداد نصب بالایی داشته و پژوهشگران سفارش می كنند درصورت نصب این برنامه ها، آنها را حذف كنید.


به گزارش دانلود فایل به نقل از ایسنا، پژوهشگران بیشتر از ۱۰۰ برنامه مخرب را از فروشگاه گوگل پلی كشف كردند كه توسط بیشتر از ۴.۶ میلیون كاربر اندرویدی در سراسر جهان نصب شده اند. خیلی از برنامه های مخرب كلاهبرداری در تبلیغات هستند كه با استفاده از همان كد مشترك موسوم به" Soraka " با نام پكیج (com.android.sorakalibrary. *) استفاده می نمایند.
این برنامه ها در چارچوب تبلیغات مخرب، در چند ماه گذشته به سرعت در حال رشد هستند كه كاربران اندرویدی را بطور انحصاری هدف قرار دهند تا میلیون ها دلار درآمد كسب كنند. بدافزارهای مخرب، جاسوس افزارها و تبلیغ افزارها می توانند با همراهی با آن دسته، سیستم های كاربر را آلوده كرده و به اختلال در روند روتین و نشت اطلاعات شخصی دستگاه های اندرویدی منجر شوند.
آنطور كه در گزارش مركز ماهر (مدیریت امداد و هماهنگی رخدادهای كامپیوتر ای) آمده، علاوه بر پكیج كد Soraka، پژوهشگران همین طور در بعضی از برنامه ها نوعی كد با عملكرد مشابه را كشف كردند كه آنرا "soga" با نام پكیج (com.android.sogolibrary) لقب داده اند.
یك اپلیكیشن مخرب به نام "best fortune explorer app" كه توسط JavierGentry۸۰ انتشار یافته است، به انواعی از كارهای مخرب همچون فریب كاربران برای كلیك روی تبلیغات جهت درآمدزایی اقدام نموده است. این برنامه ها دارای بیشتر از ۱۷۰ هزار نصب بدون شناسایی توسط VirusTotal بوده است.
پیش از انتشار تبلیغات جعلی، این تبلیغ افزارها موارد مختلف كنترلی و چك كردن كد را دور می زند، همچون این كدها می توان به Screen On، TopActivity، Interval since installation، Trigger on/off switches و Ad Network daily count limit اشاره نمود.
مكانیسم و روش های مبهم سازی به مهاجمان كمك می نماید تا از تجزیه و تحلیل خودكار بدافزارشان جلوگیری نمایند. در كارهای مربوط به كلاهبرداری در تبلیغات، با باز كردن قفل دستگاه، در صورتیكه صفحه تلفن خاموش است كد برنامه، سرویس اعلان پس زمینه را كه تمام كارهای كلاهبرداری را متوقف می كند، حذف می كند و نخستین آگهی (OOC) Out-of-Context چند ثانیه پس از باز كردن قفل گوشی ارائه داده می شود.
مهاجمان از سازوكارهای ماندگاری مبتنی بر كد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می نمایند. این مكانیسم همین طور اجازه می دهد تا با استفاده از كنترل سیستم های عامل، افرادی كه تبلیغات مخرب را دریافت می كنند، كنترل كنند و وقتی شرایط این مساله مناسب می باشد، برنامه ها تبلیغات خارج از زمینه ارائه می دهند.
تیم اطلاعاتی White Ops Threat گفته اند كه آنها همچنان نظارت بر این پكیج ها را دارند و هرگونه پكیج های در حال ظهور مبتنی بر موارد قبلی را شناسایی می كنند. در این لینك اسامی پكیج های آلوده آمده است كه اگر كاربری این پكیج ها را نصب كرده است سفارش می شود آنرا حذف كند.
همانطور كه بارها گفته شده، لازم است دانلود و نصب برنامه ها و اپلیكیشن ها، از منابع معتبر صورت گیرد، برای اینكه بیشتر ویروس ها در برنامه های كاربردی پنهان بوده و زمانی كه كاربر این برنامه ها را از منابع غبرمعتبر و غیراستاندارد دانلود و نصب می كنند، در واقع در حال نصب ویروس روی سیستم خود هستند. اما گاهی اپلیكیشن هایی كه از فروشگاه هایی مانند گوگل پلی و اپ استور دانلود می شوند هم امكان ایجاد مشكل برای كاربران را دارند، كه معمولا با آگاهی از امكان سوءاستفاده از كاربران با اپلیكیشن های جعلی، مبادرت به آگاه ساختن كاربران و حذف اپلیكیشن ها می كنند.




منبع:

1398/10/05
15:29:15
5.0 / 5
3060
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۸ بعلاوه ۳
IT File دانلود فایل
itfile.ir - حقوق مادی و معنوی سایت دانلود فایل محفوظ است

دانلود فایل

دانلود و اشتراک گذاری فایل