بدافزار بانکی Android.BankBot.149.origin

محققان امنیتی هشدار دادند که کد منبع یک بدافزار بانکی اندروید به‌طور برخط منتشر شده است، و به همراه این کد منبع، اطلاعاتی در خصوص استفاده از آن نیز قرار دارد. شرکت امنیتی Dr.Web اعلام کرد بدافزاری را شناسایی کرده که کد منبع آن نیز منتشر شده‌است. این بدافزار به‌طور مستقیم به برنامه‌های قانونی اندروید در فروشگاه‌های ثالث تزریق شده و در حال توزیع است.

به گزارش لیتست هکینگ نیوز، این بدافزار با نام Android.BankBot.149.origin تلاش می‌کند بر روی رایانه‌های آلوده امتیازات مدیریتی را بدست آورد. وقتی بدافزار به امتیازات کامل دست یافت، از روی صفحه‌ی خانگی، آیکون برنامه‌ی کاربردی را حذف می‌کند و تلاش دارد کاربر را فریب دهد که این برنامه به‌کلی حذف شده‌است.

از سوی دیگر، این بدافزار در پس‌زمینه فعال باقی می‌ماند و به یک کارگزار دستور و کنترل متصل شده و برای دریافت دستورات منتظر می‌ماند. این بدافزار می‌تواند وظایف مختلفی از جمله ارسال و دریافت پیامک، سرقت اطلاعات مخاطبان، ردیابی دستگاه، برقراری تماس تلفنی، نمایش دیالوگ‌های فیشینگ و سرقت اطلاعات حساس مانند اطلاعات کارت‌های بانکی را انجام دهد.

به‌ گفته این شرکت امنیتی، بدافزار Android.BankBot.149.origin مانند سایر بدافزارهای بانکی اندروید، با ردیابی فعالیت برنامه‌های پرداخت برخط و برنامه‌های بانکی، اطلاعات گواهی‌نامه‌های کاربران را به سرقت می‌برد. در بررسی نمونه‌ای از این بدافزار مشخص‌شد که تعداد زیادی از برنامه‌های بانکی را کنترل می‌کند. زمانی‌که بدافزار استفاده از برنامه‌های بانکی را شناسایی کرد، یک فرم فیشینگ را نمایش داده و اطلاعات کارت بانکی و گذرواژه‌های قربانی را دریافت کرده و در قسمت بالای برنامه‌ی مورد نظر نمایش می‌دهد.

وقتی یکی از برنامه‌های معروف مانند فیس‌بوک، اینستاگرام، واتس‌اپ، یوتیوب و حتی گوگل‌پلی راه‌اندازی شد، بدافزار دیالوگ فیشینگ شبیه به دیالوگ خرید از گوگل‌پلی را نمایش می‌دهد و اطلاعات کارت‌های بانکی را از کاربر درخواست می‌کند. علاوه بر این، بدافزار می‌تواند پیام‌های متنی را ردیابی کرده و آن‌ها را برای مهاجم ارسال کند. در ادامه نیز این پیام‌ها از روی تلفن همراه حذف خواهدشد. این عملیات در مورد اطلاعات بانکی می‌تواند بسیار خطرناک محسوب شود. این شرکت امنیتی هشدار داد این تنها یک نمونه از بدافزار مبتنی بر این کد منبع منتشرشده است و کاربران باید در دانلود برنامه‌های اندروید از فروشگاه‌های ثالث بسیار مراقب باشند، و هنگام بازکردن برنامه بانک خود، آن‌را با دقت مشاهده کنید و مطمئن شوید که برنامه به‌طور معمول رفتار می‌کند یا خیر؛ اگر چیز مشکوکی به نظر می‌رسد سریعاً آن‌را ببندید.

ترجمه: وحید ذبیح‌اله‌نژاد

بدافزار جدید اندروید، سارق اطلاعات کارت‌های اعتباری

بدافزار جدید اندرویدی که از طریق متن منتشر شده و گسترش می‌یابد، اطلاعات کارت‌های اعتباری کاربران را از برنامه‌های دیگر به سرقت می‌برد.

 

 به گزارش ایسنا، اگر نمی‌خواهید اطلاعات‌تان به سرقت برود، عاقلانه نیست که جزئیات کارت اعتباری خود را به برنامه‌ها و وبسایت‌های مشکوک و غیر مطمئن بدهید.

اما گاهی حتی برنامه‌های مورد اعتماد و ایمن نیز ممکن است اطلاعات شما را بدزدند.

یک بدافزار جاگذاری شده در یک پست وبلاگ از شرکت “کسپراسکای” قادر به سرقت اطلاعات کارت‌های اعتباری قربانیان هنگام وارد کردن این اطلاعات در برنامه‌ها است.

این بدافزار همچنین قادر به جاسوسی از متون و تماس‌های تلفنی است.

بدافزار مذکور “Faketoken” نام دارد و طی سال‌های اخیر تکامل یافته و همچنان به طور پیچیده‌ای در حال گسترش و تکامل است.

کار این بدافزار به عنوان یک تروجان بانکی آغاز شد که متون را متوقف می‌کرد تا بتواند کدهای احراز هویت را سرقت کند.

امروز، محققان “کسپراسکای” می‌گویند که مشکوک هستند که این بدافزار از طریق فرستادن پیام‌های متنی انبوه به قربانیان احتمالی گسترش یافته و از آنها می‌خواهد برخی از عکس‌ها را دانلود کنند.

اگر کاربران چنین کاری را انجام دهند، دیگر اوضاع خوب پیش نخواهد رفت. به محض نصب، آیکون خود را پنهان کرده و بلافاصله روی چندین برنامه بانکی و برنامه‌های پرداختی مانند “Android Pay” و “Google Play Store” و برنامه‌های پرداخت هزینه‌های حمل و نقل شهری و رزرو بلیط هواپیما، هتل‌ها و برنامه پرداخت تاکسی می‌نشیند.

اگر قربانی بعد از آن اطلاعات کارت خود را به هر یک از این برنامه‌ها وارد کند، آنها به دست اپراتورهای ناشناخته مخرب می‌افتند و دست آنها برای تقلب و سرقت باز می‌شود.

محققان نوشتند: تهدید “Fakedtoken” به نظر می‌رسد تاکنون تا حد زیادی محدود به کشورهای روسیه و کشورهای استقلال یافته از شوروی سابق است.

تا به امروز هنوز تعداد زیادی از حملات را با نمونه‌های “Fakedtoken” ثبت نکرده‌ایم و ما تمایل به باور این مسئله داریم که این حملات متعلق به یکی از نسخه‌های آزمایشی آن است.

با توجه به لیست برنامه‌های مورد حمله، پوشش “رابط کاربری”(UI) روسی و زبان روسی در کدهای “Faketoken” بر روی حمله به کاربران از روسیه و کشورهای استقلال یافته از شوروی سابق متمرکز است.

رابط کاربری(User Intrface) که به اختصار  “UI” نامیده می‌شود، یک میانجی بین انسان و ماشین است. رابط کاربری، بخش دیدنی و قابل لمس یک ابزار است که کاربر مستقیما با آن سر و کار دارد.

این اصطلاح را میانای کاربری، میانجی کاربری و واسط کاربری هم ترجمه کرده‌اند. هر رابط کاربری، به دو ساز و کار اساسی مجهز است: درون‌داد؛ کاربر از طریق رابط کاربری، به ماشین فرمان می‌دهد. برون‌داد؛ ماشین از دریچه رابط کاربری، به دستورهای کاربر، پاسخ و عکس‌العمل نشان می‌دهد. در این حالت اصطلاحاً می‌گویند که کاربر و رابط کاربر، با یکدیگر تعامل دارند.

در فرهنگ رایانه، رابط کاربری “عبارت است از تمام “مجاری اطلاعاتی (Information Channels)که امکان ارتباط (Communication) بین کاربر و رایانه را فراهم می‌کنند.

یک واسط کاربری ابتدایی، معمولا از منوها، پنجره‌ها، صفحه‌کلید و ماوس تشکیل شده است. به علاوه، صداهایی هم که رایانه آنها را تولید می‌کند، جزئی از رابط کاربری محسوب می‌شوند.

کارشناسان امنیتی توصیه می‌کنند که کاربران گوشی‌های هوشمند اندرویدی نباید برنامه‌های خود را از منابع شخص ثالث یا فایل‌های ناشناخته دانلود کنند.

به طور پیش فرض، کاربران گوشی‌های اندروید فقط قادر به نصب برنامه‌ها از فروشگاه رسمی “Google Play” هستند.