چگونگي حذف ويروس از دستگاه مبتني بر سيستمعامل اندرويد
اين روزها كمتر كسي را ميتوان يافت كه از گوشي هوشمند استفاده نكند. همين موضوع باعث ميشود تا خطرات زيادي از جمله سرقت دادههاي حساس و اخاذي از جانب افراد سودجو براي كاربران گوشيهاي هوشمند وجود داشته باشد، يكي از اين خطرات ويروسي شدن گوشيهاي هوشمند است. بيشتر ويروسها از طريق برنامههاي كاربردي كه بر روي دستگاه خود نصب ميكنيد وارد دستگاه ميشوند، بنابراين اگر گوشي يا تبلت شما هنوز به ويروس آلوده نشده است بهترين راه براي جلوگيري از اين آلودگي دانلود برنامههاي كاربردي از فروشگاه رسمي گوگل "Google Play" خواهد بود، اما نشانههاي ويروسي شدن گوشيهاي هوشمند عبارتاند از:
Restart شدن گوشي
كاهش توان باتري
پر شدن حافظه داخلي
هنگ كردن برنامههاي در حال اجرا
ارسال پيامك و ايجاد تماسهاي ناخواسته
روشن نشدن گوشي
هر كدام از موارد بالا ميتواند هشداري مبني بر ويروسي شدن دستگاه شما باشد.
اگر دستگاه اندرويدي شما به ويروس آلوده شده است جاي هيچگونه نگراني نيست، حذف آن بهآساني امكانپذير خواهد بود. براي حذف ويروس اندرويدي از دستگاه خود بايد پنج گام را طي كنيد:
گام اول
گوشي يا تبلت خود را در حالت Safe mode قرار دهيد. اين كار مانع از اجراي برنامههاي كاربردي شخص سومي كه حاوي بدافزار هستند ميشود. در بسياري از دستگاهها شما ميتوانيد با فشردن كليد روشن و خاموش به گزينههاي Power دسترسي داشته باشيد. سپس با فشردن و نگاهداشتن Power off گزينه Safe mode ظاهر خواهد شد كه با انتخاب اين گزينه دستگاه مورد نظر را به حالت Safe mode تغيير حالت دهيد. اگر اين راهكار براي دستگاه شما كارساز واقع نشد با جستجوي مدل دستگاه خود در سايت سازنده آن، دستورالعمل حالت Safe mode را پيدا كرده و مراحل آن را انجام دهيد. (در برخي از گوشيها با نگاهداشتن Power off گزينه Safe mode ظاهر نميشود، كافي است گوشي خود را خاموش نموده و به هنگام روشن شدن دكمه Power و Volume Down را همزمان فشار دهيد.) توجه داشته باشيد زماني كه در حالت Safe mode باشيد در قسمت پايين سمت چپ صفحه نمايش بايد Safe mode"" را ببينيد.
گام دوم
منوي Settings را باز كرده و گزينه Apps را انتخاب نماييد و مطمئن شويد كه تب Downloaded را مشاهده ميكنيد. اگر شما نام ويروسي كه گوشي يا تبلت اندرويدي شما به آن آلوده شده است را نميدانيد در ليست موجود به دنبال برنامههايي باشيد كه آنها را بهشخصه نصب ننمودهايد و يا نبايد روي دستگاه شما اجرا شوند.
گام سوم
روي آيكون برنامه كاربردي مخرب ضربه بزنيد (كاملاً واضح است كه برنامه مخرب نام خود را "Dodgy Android virus" نميگذارد، اين نام تنها براي ملموس شدن بيشتر موضوع براي نحوه حذف ويروس است.) تا صفحه اطلاعات برنامه كاربردي باز شود، سپس گزينه Uninstall را انتخاب كنيد. در بيشتر موارد اين تنها كاري است كه ميتوان براي حذف ويروس انجام داد، اما در بعضي موارد ممكن است شما دكمه Uninstall را غيرفعال ببينيد و توانايي انجام فرايند بالا را نداشته باشيد. علت اين مهم به دليل قرارگيري ويروس در حالت administrator دستگاه است.
گام چهارم
از منوي Apps خارج شويد و وارد Settings و سپس Security و در نهايت Device Administrators شويد. در اينجا شما ميتوانيد برنامههاي كاربردي كه در حالت administrator قرار دارند را مشاهده كنيد. فرآيند بسيار ساده است، كافي است تيك برنامهاي كه ميخواهيد حذف كنيد را برداريد. حال به گام سوم بازگرديد و برنامه مورد نظر را Uninstall نماييد.
گام پنجم
پس از حذف ويروس از گوشي يا تبلت اندرويدي، تنها كاري كه بايد انجام دهيد راهاندازي مجدد دستگاه و خروج از حالت Safe mode خواهد بود. پس از انجام اقدامات بالا هماكنون بهترين زمان است تا دادههاي مهم موجود در دستگاه خود را پشتيبانگيري كنيد و يك ضدويروس اندرويدي براي محافظت در برابر ويروسهاي احتمالي روي دستگاه خود نصب نماييد.
اولين همايش ملي امنيت سامانه هاي هوشمند همراه، به ميزباني پژوهشگاه ارتباطات و فناوري اطلاعات (مركز تحقيقات مخابرات ايران) در تاريخ ۲۳-۲۲ تيرماه ۱۳۹۵ برگزار مي شود. براي كسب اطلاعات بيشتر به پوستر همايش (تصاوير انتهاي متن) و يا وبگاه همايش به آدرس http://mobilesec.itrc.ac.ir مراجعه نماييد.
ده خطر امنيتي در مورد گوشيهاي هوشمند
اين روزها زيرساختهاي فناوري اطلاعات و ارتباطات روند پيشرفت و توسعه را بهسرعت طي ميكنند و بهتبع آن كاربران نيز از بستر موجود بهويژه اينترنت و ديگر فناوريهاي ارتباطي بهرهمند خواهند شد. به همين خاطر تمايل افراد نسبت به بهرهمندي از همراه بانكها و تجارت الكترونيك رو به افزايش است. با اين وجود راه براي افراد سودجو باز خواهد بود. كافي است كاربران گوشيهاي هوشمند موارد امنيتي و هشدارهاي داده شده را نسبت به افزايش امنيت گوشي هوشمند خود در نظر داشته باشند.
در ادامه 10 خطر امنيتي مربوط به دستگاههاي قابلحمل عنوان شده است. دانستن اين خطرات ميتواند شما را در حفاظت از دادههاي حساس خود و توسعهدهندگان برنامه كاربردي را نسبت به ايمنسازي برنامههايشان كمك نمايد.
خطر امنيتي اول – ذخيره داده بهصورت ناامن
ذخيره داده بهصورت ناامن ميتواند منجر به از دست رفتن دادههاي كاربر به هنگام گمشدن گوشي همراه گردد. گاهي اوقات ما از يك دستگاه براي استفاده چند كاربر استفاده ميكنيم و در صورت نصب يك برنامه كاربردي ناامن در دستگاه، تمام كاربران در معرض خطر قرار خواهند گرفت. در اينجا دادههايي را كه در دستگاه اندرويدي ذخيره ميشوند و بهصورت بالقوه در معرض خطر قرار خواهند گرفت معرفي ميكنيم:
- نامهاي كاربري
- توكنهاي احراز اصالت
- گذرواژهها
- كوكيها
- دادههاي موقعيت مكاني
- UDID/EMEI، نام دستگاه، نام شبكه متصل شده
- اطلاعات شخصي: DoB، آدرس، دادههاي كارتهاي اعتباري
- دادههاي برنامه كاربردي
o لاگهاي ذخيره شده برنامه كاربردي
o اطلاعات ديباگ
o پيامهاي بهدستآمده از برنامه كاربردي
o تاريخچه تراكنشها
خطر امنيتي دوم – كنترلهاي ضعيف از سمت سرور
سرورهايي كه برنامه كاربردي شما بايد به آن دسترسي داشته باشد نيازمند يكسري فاكتورهاي امنيتي است تا مانع از دستيابي كاربران غيرمجاز به داده كاربر اصلي شوند. در صورت عدم تأمين كنترل در سمت سرور و امكان دسترسي برنامه كاربردي شما به آنها، دادههاي شما در معرض خطر قرار خواهد گرفت.
خطر امنيتي سوم – حفاظت ناكافي لايه انتقال
به هنگام طراحي يك برنامه كاربردي براي گوشي همراه، در زمان اجرا، اين برنامه كاربردي دادهها را از طريق يك سرور كلاينت جابهجا خواهدكرد. در واقع اين نوع از دادهها از طريق شبكه و اينترنت منتقل خواهند شد. اگر كدنويسي اين برنامه كاربردي ضعيف باشد و نتواند فاكتورهاي امنيتي را برآورده نمايد "عوامل تهديد" ميتوانند با استفاده از تكنيكهايي، دادههاي حساس را به هنگام عبور از خطوط ارتباط مشاهده نمايند.
عوامل تهديد شامل موارد زير خواهند بود:
- كاربران محلي در شبكه شما (نظارت Wi-Fi)
- حاملها يا دستگاههاي شبكه (روترها، دكلهاي مخابراتي، پروكسيها و غيره)
- بدافزارهايي كه از قبل روي گوشي كاربر وجود داشتهاند
خطر امنيتي چهارم– تزريق از جانب كلاينت
برنامههاي كاربردي اندرويد از جانب كلاينت دانلود و اجرا خواهند شد. يعني كد برنامه كاربردي روي دستگاه كاربر قرار خواهد گرفت. مهاجمان ميتوانند با بارگذاري حملات سادهي "متن محور" را در هر منبع داده تزريق نمايند، اين منابع ميتوانند فايلها يا خود برنامههاي كاربردي باشند. حملات تزريق ازجمله تزريق SQL روي دستگاههاي كلاينت ميتواند در صورت وجود چندين حساب كاربري روي يك برنامه كاربردي يا يك دستگاه به اشتراك گذاشته شده تشديد پيدا كنند.
خطر امنيتي پنجم– ضعف مجوز و احراز اصالت
برنامههاي كاربردي و سيستمهايي كه به آنها متصل هستيد بايد به بهترين شكل از نظر تفويض مجوز و فرآيند احراز اصالت محافظت شوند. اين كار موجب ميشود تا (سيستمها، كاربران و دستگاهها) براي انتقال داده در زمان فعاليت برنامه كاربردي داراي اختيار و مجوز قانوني باشند و در صورت عدم وجود چنين شرايطي سيستمها، كاربران و دستگاههاي غيرمجاز توانايي اين كار را نداشته باشند و مسدود شوند.
خطر امنيتي ششم – مديريت نادرست لايه جلسه
ممكن است براي شما هم اتفاق افتاده باشد كه در حين بررسي حساب بانكي خود از طريق كامپيوتر، كاري پيشآمده باشد و ميز كامپيوتر خود را ترك كنيد و پس از بازگشت با پيغام " زمان جلسه به اتمام رسيده است – لطفاً دوباره وارد شويد" روبرو شويد. اين يك نمونه خوب از مديريت جلسه است. در واقع شما در يك مدتزمان مشخص در صورت عدم فعاليت بهصورت خودكار از سيستم خارج خواهيد شد. اين كار باعث ميشود تا تهديداتي از قبيل جاسوسي از كامپيوتر شما و مشاهده اطلاعات حساب بينتيجه باقي بماند.
اين مورد و ساير موارد مديريت جلسه بايد در مورد برنامههاي كاربردي كه دسترسي به دادههاي حساس را دارند اعمال گردد.
خطر امنيتي هفتم – تصميمات امنيتي از طريق وروديهاي نامطمئن
شايد فكر كنيد وروديهايي از قبيل كوكيها، متغيرهاي محيطي و فرمهاي مخفي موجود در گوشي شما غيرقابل تغيير و تنظيم مجدد هستند، اما اين يك تصور كاملاً اشتباه است! يك مهاجم ميتواند اين نوع از وروديها را تغيير دهد و نكته مهم اينجاست كه اين تغييرات ممكن است قابلتشخيص هم نباشند. زماني كه تصميمات امنيتي از قبيل احراز اصالت و نوع مجوزها بر اساس مقادير اين دست از وروديها اتخاذ و ساخته ميشوند بنابراين مهاجمان نيز ميتوانند امنيت نرمافزارها را دور بزنند.
بدون رمزگذاري مناسب، بررسي جامعيت يا ديگر مكانيسمها هر ورودي كه سرچشمه خارجي داشته باشد نميتواند قابلاعتماد باشد.
خطر امنيتي هشتم – نشت داده از كانال جانبي
در رمزنگاري – استراتژيهاي متنوعي در رمزگذاري مورداستفاده قرار ميگيرند. حمله كانال جانبي: حملاتي كه بهمنظور به دست آوردن اطلاعات از طريق اجراي فيزيكي سيستم رمزگذاري صورت ميپذيرند بيشتر از حملات brute force يا پيدا كردن نقاط ضعف موجود در الگوريتم رمزنگاري باشد.
بررسي دقيق ازنظر چگونگي انتقال داده و زمان و مكان انتقال آن توسط مهاجمان ميتواند منجر به شناسايي و بهرهبرداري از حفرههاي امنيتي گردد.
خطر امنيتي نهم – شكستن رمزنگاري
سيستمهاي رمزگذاري دائماً در حال تغيير و تحول هستند زيرا آنها هميشه رمزگشايي و يا شكسته ميشوند.
نسبت به قدرت، پايا بودن و عدم شكسته شدن الگوريتم رمزنگاري كه از آن استفاده ميكنيد اطمينان حاصل كنيد. نقاط ضعف يك الگوريتم را مي توان با استفاده از ابزارها و تكنيكهايي كه نيازمند تحليل دستي و با مشاركت انسان است، انجام داد. اين تكنيكها شامل آزمونهاي نفوذ، مدل كردن تهديدات و ابزارهاي تعاملي است و به كاربر اجازه ثبت و تنظيم يك جلسه فعال را ميدهد.
خطر امنيتي دهم – افشاي اطلاعات حساس
از بين 9 مورد گفته شده، اين مورد از اهميت بيشتري برخوردار است.
زماني كه برنامههاي كاربردي، سيستمها و الگوريتمهاي رمزنگاري ساخته ميشوند يا توسط شركتها مورداستفاده قرار ميگيرند، هك و يا شكسته خواهند شد، در اين زمان داده شما ميتواند در معرض خطر قرار گيرد. هنگاميكه دادههاي حساس فاش شوند، افراد سودجو ميتوانند اين دادهها را در پايگاههاي داده و سيستمهاي خود ذخيره كنند و به حسابهاي كاربري، كارتهاي اعتباري، نامهاي كاربري، گذرواژهها و بسياري ديگر از دادههاي حساس شما دسترسي داشته باشند.
جستجوي داده بهمنظور شناسايي آسيبپذيريهايي كه از نقص موجود در برنامههاي كاربردي و نوع خدمات شركتها منجر ميشود، شما را در برابر اين دست از خطرات مصون نگاه خواهد داشت.
چگونه از طريق گوشي هوشمند خود خدمات بانكي ايمن دريافت كنيم
بانكداري موبايل بسيار آسان است و در وقت و هزينههاي شما صرفهجويي ميكند. پيشتر براي انجام يك تراكنش بانكي بايد مدتها در صف انتظار بانكها منتظر ميمانديم ولي امروزه با پيشرفت بانكداري الكترونيك و بهويژه همراه بانكها، كافي است گوشي همراه خود را برداشته و با فشردن چند كليد تمام تراكنشهاي بانكي خود را انجام دهيد. در نگاه اول داشتن چنين زندگي آرماني بسيار لذتبخش است ولي آيا همه اقشار جامعه نسبت به خطرات احتمالي آن آگاهي كافي را دارند؟ چند درصد از افرادي كه از همراه بانكها براي انجام تراكنشهاي بانكي خود استفاده ميكنند اقدامات امنيتي لازم را در گوشيهاي هوشمند خود اعمال كردهاند؟ خارج از الزامات امنيتي گوشي هوشمند، سؤالي كه وجود دارد اين است كه آيا انجام تراكنشهاي بانكي آنهم با فراواني اخبار در زمينه سرقت اطلاعات بانكي و سودجوييهاي صورت گرفته در گوشيهاي هوشمند به صلاح است؟ اگر حساب بانكي شما توسط يك شخص سودجو خالي شد چه مقدار زمان بايد صرف بازپسگيري وجه ازدسترفته با مراجعه به شعب دادگاهها و كلانتريها كنيد؟
شايد عنوان اينگونه سؤالها منجر به عدم اطمينان كاربران به همراه بانكها گردد اما در صورت عدم توجه به اين نگرانيها ممكن است همراه بانكها كاربران خود را از دست بدهند. جاي نگراني نيست، كافي است كاربران اطلاعات كافي درباره امينت گوشيهاي هوشمند خود داشته باشند. كارشناسان معتقدند بيشتر كاربران گوشيهاي هوشمند، اين فناوري جديد را در حفظ اطلاعات شخصي قابلاطمينان ميدانند، اما برخي ديگر از كاربران گوشيهاي هوشمند از اين وسيله براي انجام تراكنشهاي بانكي استفاده نميكنند و تأكيد دارند كه نميدانند اين دستگاهها بهاندازه كافي امن باشند.
در اين گزارش نيمنگاهي به همراه بانكها خواهيم داشت و نكات كليدي براي انجام يك تراكنش بانكي ايمن را عنوان خواهيم كرد.
در بانكداري همراه، شما ميتوانيد گردش حساب بانكي، انتقال وجه، پرداخت قبوض و ساير فرآيندهاي بانكي را به پشتوانه دستگاه كوچك هوشمند خود كه آن را "گوشي هوشمند" نيز مينامند در هرجاي اين كره خاكي كه باشيد بهراحتي انجام دهيد. از اينكه بانكداري همراه زندگي ما را آسان كرده شكي نيست، اما همين آساني بهدستآمده از بانكداري همراه ميتواند تهديداتي را براي شما به وجود آورد البته اگر اقدامات لازم را براي پيشگيري انجام ندهيد. ازجملهي اين اقدامات ميتواند نصب يك ضدويروس معتبر باشد.
چگونه ميتوان يك تراكنش بانكي داشت؟
از طريق مرورگر گوشي هوشمند
بانكداري همراه از طريق مرورگر موجود در گوشي هوشمند شبيه استفاده از بانكداري الكترونيك در كامپيوترهاي شخصي است. تمام كاري كه بايد انجام دهيد اجراي مرورگر و نوشتن آدرس وبسايت بانك موردنظر است و پس از ورود به حساب بانكي خود ميتوانيد وجه مورد نظر خود را از حسابي به حساب ديگر منتقل كنيد. اين نكته را در نظر بگيريد كه تهديدات اصلي گوشيهاي هوشمند ميتوانند شبيه به كامپيوترها باشند و لينكهاي مخرب موجود در جستجوهاي شما، دانلودهايي كه انجام ميدهيد و ساير موارد ميتوانند منجر به تلاشهاي phishing و مخرب در جهت سرقت اطلاعات شما گردند.
از طريق برنامه كاربردي همراه بانك ارائهشده توسط بانك شما
دسترسي به حساب بانكي آنهم از طريق صفحهنمايش كوچك گوشي شما، بانكها را ملزم به طراحي و بهينهسازي برنامههاي كاربردي همراه بانكها متناسب با صفحهنمايش كوچك گوشيهاي هوشمند نمود.
از طريق پيامك متني (SMS)
برخي از بانكها از پيامكهاي متني بهعنوان ابتداييترين نوع از بانكداري همراه بهره ميبرند. شما به بانك موردنظر خود يك پيام متني ارسال ميكند و فوراً پيامكي از بانك دريافت نموده كه حاوي اطلاعات اوليه از حساب بانكي، گردشهاي حساب و پرداختها خواهد بود.
بدافزارهاي همراه بانكها، در حال پيشرفت و تكاملاند
بيشتر بدافزارهاي رايج كه براي حمله و دستيابي به اطلاعات بانكي مورداستفاده قرار ميگيرند همان تروجانها و باتهاي موبايلها و يا تركيبي از آن دو هستند. بدون داشتن ضدويروس بر روي گوشي هوشمند خود آنها توانايي ورود به سيستم شما را پيداكرده و جزئيات كارت اعتباري و گذرواژههاي حساب بانكي شما را به دست آورده و براي سرور مهاجم موردنظر ارسال ميكنند. برخي از تروجانهاي همراه بانكها بسيار پيچيده هستند و توانايي دور زدن پيشرفتهترين سيستمهاي امنيتي را نيز دارند. با اين اوصاف چگونه با اين دست حملات پيچيده مقابله كنيم؟
راهكار داشتن تجربهاي ايمن از بانكداري همراه
اگر بانك عامل شما برنامه كاربردي همراه بانك خود را ارائه كرده است بهتر است آن را بر روي گوشي هوشمند خود نصبكرده و از دسترسي به حساب بانكي خود از طريق مرورگر گوشي هوشمند خود جدا خودداري كنيد.(برنامه كاربردي همراه بانك را تنها از سايت رسمي بانك موردنظر دانلود كنيد.)
اگر بانك عامل شما تنها خدمات خود را از طريق وب ارائه ميكند (به اين معني كه بانكداري موبايل را پشتيباني نميكند) از دسترسي به حساب بانكي خود از طريق مرورگر گوشي آنهم بدون داشتن يك ضدويروس بروز و قدرتمند بر روي آن جدا خودداري كنيد.
از شبكههاي بيسيم در مراكز عمومي براي انجام تراكنشهاي بانكي خودداري كنيد و ارتباط بلوتوث را هنگاميكه از آن بهرهاي نميبريد خاموش نگاهداريد. در غير اين صورت با اين كار شما راه را براي شنود و نفوذ افراد مهاجم نسبت به دريافت اطلاعات تراكنش بانكي و يا نصب برنامههاي جاسوسي و ديگر بدافزارها بر روي گوشي هوشمند خود باز نگاه داشتهايد.
سيستمعامل و برنامههاي كاربردي موجود در گوشي هوشمند را بروز نگاهداريد. بهويژه مرورگر اينترنت خود را، زيرا بيشتر بدافزارها از حفرههاي امنيتي نسخههاي تاريخ گذشته براي نفوذ استفاده ميكنند.
از يك ضدويروس مناسب در گوشي هوشمند خود استفاده كنيد. شما هيچگاه نميدانيد چه زماني نياز به انتقال ضروري پول داريد و در اين زمان از كداميك از روشهاي بانكداري همراه استفاده خواهيد كرد. ضدويروسهاي موبايل و ابزارهاي ضد Phishing بايد شما را در برابر اينگونه تهديدات محافظت كنند.
سودجوييهاي باجافزارهاي اندرويدي و كنترل دستگاه قرباني با استفاده از انواع مختلف كليكدزدي (Clickjacking)
شايد بتوان سال جديد ميلادي را سالي مهم براي باجافزارها قلمداد كرد. درواقع حجم باجافزارهاي كشفشده و تنوع آنها دو برابر شده است. با اين اوصاف با رشد نفوذ و تأثير اين باجافزارها بايد آنها را بهعنوان مهمترين تهديد تلقي نمود. باج افزارها نوع خاصي از بدافزارها هستند كه با ورود به گوشي شخص قرباني آن را قفل كرده و امكان دسترسي فرد را به اطلاعات خود از بين ميبرند سپس يك پنجره كوچك (pop up) بر روي صفحهنمايش گوشي قرباني ظاهر ميشود كه حاوي پيامي با اين مضمون است كه در صورت نياز به بازيابي اطلاعات خود بايد مبلغي را به حساب شخص سودجو بپردازيد تا اجازه دهد گوشي از حالت قفل شده خارج شود. در اينگونه موارد شخص قرباني چارهاي جز پاك كردن دادههاي دستگاه خود نداشته كه نتيجهي آن از دست رفتن همه اطلاعات وي خواهد بود.
شركت امنيتي Symantec، نوع جديدي از باجافزار اندرويدي از نوع (Android.Lockdroid.E) را بهتازگي كشف كرده است كه در نوع خود از تاكتيكهاي جديدي بهره ميبرد كه شاخص اصلي آن استفاده از بسته نصب و راهاندازي جعلي است كه به وسيله آن مجوزهاي قانوني را براي مديريت دستگاه قرباني به بدافزار خواهد داد. حال با داشتن اين امتياز قانوني بدافزار موردنظر توانايي رمزنگاري فايلهاي موجود در دستگاه قرباني را خواهد داشت، از قابليتهاي ديگري كه اين بدافزار دارد ميتوان به قفلكردن دستگاه موردنظر، تغيير پين كد دستگاه و حتي حذف و پاكسازي تمام دادههاي كاربر از طريق فرمان بازگشت به تنظيمات كارخانه اشاره نمود.
روشهاي اخاذي مورد استفاده توسط باجافزار
باجافزارهاي اندرويدي به دنبال اخاذي از قربانيان خود هستند. در بيشتر مواقع هنگاميكه شخص قرباني برنامه كاربردي آلوده به باجافزار را دانلود و نصب ميكند، بدافزار صفحهنمايش گوشي را قفل نموده و يك هشدار جعلي تحت عنوان اينكه كاربر به دادههاي ممنوع دسترسي پيدا كرده است را به نمايش ميگذارد. در واقع بدافزار با اين كار ليست مخاطبان قرباني را جمعآوري و دادههاي آن را رمزنگاري مينمايد.
بيشتر تكنيكها براي سرقت داده و سودجويي از اشخاص مبتني بر مهندسي اجتماعي است كه با فريب كاربر، او را قانع ميكند تا به برنامه كاربردي آلوده مجوزهاي مديريتي را بدهد. پيشتر تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده و مراحل آن بهمراه توضيحات گمراهكننده بر روي صفحهنمايش گوشي قرباني قابل مشاهده بود. در تصوير زير نمونهاي از اين قبيل گرفتن مجوزهاي مديريتي دستگاه، ديده ميشود.
با تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده، بدافزار اقدام به قفل نمودن صفحهنمايش دستگاه، تغيير پين كد دستگاه و يا فعال سازي تنظيمات بازگشت به كارخانه را خواهد كرد. بهعلاوه بدافزار مانع از غيرفعال ساختن و يا حذف برنامه مورد نظر چه از طريق واسطكاربري و يا واسطهاي دستوري توسط كاربر ميشود.
اما اين باجافزار جديد، هوشمندانهتر عمل ميكند. در واقع پس از استفاده از مهندسيهاي اجتماعي پيچيده براي دريافت مجوزهاي مديريتي پس از نصب برنامه كاربردي و اجراي آن توسط كاربر، پيام فعالسازي سيستم توسط پوسته جعلي با مضمون "بستههاي فرآيند نصب" مطابق شكل زير فراخواني ميشود.
كاربر در اينجا تصور ميكند كه بايد بستههاي ضروري مربوط به گوگل را نصب كند و كليد ادامه را ميفشارد، اما درواقع بدافزار اولين گام براي فعالسازي برنامه مخرب را برداشته است.
گام اول
گام اول نمايش پيامهاي جعلي حاوي بستههاي فرآيند نصب است كه در شكل بالا نشان داده شد. هنگاميكه اين پيام به نمايش گذاشته شود، در پسزمينه برنامه كاربردي تمام فايلهاي موجود در حافظه خارجي دستگاه را رمزنگاري نموده و اطلاعات حساس قرباني را جمعآوري ميكند. معمولاً پيام فعالسازي بايد در لايه بالايي واسط كاربري باشد، ولي اين بدافزار جديد از پنجره TYPE_SYSTEM_ERROR، همانطور كه در شكل زيرميبينيد استفاده نموده و پيام خود را در بالاترين لايه قرار ميدهد و درنتيجه پيام فعالسازي اصلي كه شامل اخذ مجوزهاي مديريتي است پنهان ميماند.
گام دوم
پس از گذشت چند ثانيه پيام نهايي با عنوان "اتمام فرآيند نصب" ظاهر ميشود. در اين گام است كه كاربر فريب خورده و تمامي مجوزهاي قانوني را به بدافزار ميدهد. پيغام "اتمام فرآيند نصب" درواقع يك پنجره TYPE_SYSTEM_OVERLAY است. يكي از مشخصات كليدي اين پنجره عدم تمركز بر روي وروديهاي دريافتي است. اين بدان معني است كه پنجره مسئوليتي در رابطه با واسط كاربري UI براي اجراي فرآيندي همچون كليك بر روي كليد موردنظر را ندارد. درنتيجه همانطور كه در شكل زير نيز قابلمشاهده است هرگونه فشردن يا لمس كردن صفحهنمايش عملاً به پنجره زيرين منتقلشده و مجوزهاي مديريتي را به برنامه آلوده خواهد داد.
بايد اين نكته را اضافه نمود كه از نسخه 5 سيستمعامل اندرويد (lollipop) به بعد، دو پيغام نمايش داده شده در بالا بر روي پيغامهاي حق دسترسي سيستمي قرار نميگيرند؛ بنابراين اين تكنيك تنها نسخههاي قديميتر از نسخه 5 اندرويد را متأثر خواهد كرد، كه تعداد دستگاههاي موجود بالغ بر 67 درصد از دستگاههاي مبتني بر سيستمعامل اندرويد است و زنگ خطر را براي كاربران اين نسخهها به صدا در خواهد آورد.
راهكارهاي مقابله با اين دست باجافزارها
حتماً بر روي دستگاه خود برنامه ضدويروس بروز رساني شده داشته باشيد.
سيستمعامل دستگاه خود را بروز نگاه داريد.
تنها از فروشگاههاي معتبر و رسمي، برنامههاي كاربردي موردنظر خود را دانلود كنيد.
انتخاب صحيح و درست در برگزيدن و نصب برنامههاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامهها تحقيقات اندكي بر روي آنها صورت گيرد و همچنين اجازه دسترسيهاي مورد نياز برنامهها بررسي شود كه اگر فراتر از حد مورد نياز بود آن برنامه نصب نشود.
SlemBunk تروجان خطرناك بانكي در دستگاههاي مبتني بر سيستمعامل اندرويد
امروزه سيستمهاي بانكداري الكترونيكي بهخصوص همراه بانكها، خدمات بانكي آساني را براي ما فراهم آوردهاند. تبادل اطلاعات بانكي ميان كاربر و بانك از طريق بانكداري موبايلي نسبت به گذشته تا اندازه زيادي بهبود يافته است. به كمك همراه بانكها اين امكان براي ما فراهمشده تا خيلي سريع و با فشردن چند كليد كارهاي بانكي خود را ازجمله انتقال وجه از يك حساب به حساب ديگر، دريافت موجودي حساب، پرداخت قبوض، خريد شارژ سيمكارتهاي اعتباري و ساير خدمات بانكي را انجام دهيم. فراگير شدن اين دست از برنامههاي كاربردي موجب شده است تا بدافزارهايي بهمنظور سرقت شناسهها و گذرواژههاي بانكي ايجاد شوند.
ماه گذشته يكسري از برنامههاي كاربردي حاوي تروجان شناسايي شدند كه خود را به جاي برنامههاي قانوني و مجاز موسسات مالي و بانكها معرفي كرده بودند و اين تروجان را SlemBunk ناميدند. SlemBunk در برنامههاي كاربردي معمولي و پرطرفدار ظاهر ميشود و پس از اجرا بهصورت مخفيانه و ناشناس به كار خود ادامه ميدهد و توانايي Phishing براي برداشت اطلاعات كاربري به هنگام اجراي همراه بانك در زمان اصالتسنجي را دارد. بايد اشاره كرد كه SlemBunk يك تروجان اندرويدي خطرناك براي سرقت دادههاي بانكي محسوب ميشود.
اما پس از گذشت يك ماه همچنان خبرهايي مبني بر اينكه اين تروجان در حال فراگير شدن است به گوش ميرسد. SlemBunk تلاش دارد تا اطلاعات بانكي را از برنامههاي كاربردي بانكي كاربران موبايل سرقت كند. هنگاميكه همراه بانك اجرا شود SlemBunk موردنظر آغاز به كار نموده و اقدام به Phishing اطلاعات بانكي كاربر مينمايد و اين اطلاعات را به سرور موردنظر خود انتقال ميدهد. لازم به ذكر است كه اين تروجان محدودههاي جغرافيايي آسيا و اقيانوسيه، اروپا و آمريكا را هدف قرار داده است.
همانطور كه اين تروجان بانكهاي بيشتري را براي اهداف خود پوشش ميدهد كدهاي آنهم پيچيدهتر ميشوند بهگونهاي كه نمونههاي جديدتر اين تروجان از تكنيكهاي مختلفي براي پنهان كردن كدهاي خود در مقابل تشخيص از طريق مهندسي معكوس استفاده كرده است. محققان معتقدند كه اين تروجان همچنان به تغيير خود ادامه خواهد داد و با گذشت زمان نيز قدرتمندتر از گذشته ظاهر خواهد شد.
برخي از شاخصها و رفتارهاي SlemBunk
• ايجاد واسطهاي لاگين شخصيسازيشده متناسب با تنوعي كه بانكهاي معتبر در سرويسهاي مديريت مالي براي مشتريان خود تأمين مينمايند
• قابليت اجرا در پسزمينه گوشي و مانيتور نمودن فرآيندهاي در حال اجرا
• تشخيص در اجراي برنامههاي كاربردي قانوني ويژه (همراه بانكها) و نمايش هوشمندانه واسطهاي كاربري جعلي براي لاگين
• سرقت اطلاعات كاربري و انتقال آنها به سرور فرماندهي و كنترل از راه دور
• دريافت اطلاعات حساس دستگاه موردنظر ازجمله شماره تلفن، ليست برنامههاي كاربردي نصبشده، مدل دستگاه، نسخه سيستمعامل و انتقال آن به سرورهاي راه دور
• دريافت و اجراي فرمانهاي ارسالي از طريق پيامهاي متني و ترافيك شبكه
• توانايي ماندگاري در دستگاه آلودهشده به وسيله داشتن امتياز قانوني كه دستگاه به آن داده است
نتيجهگيري
ظهور و تكامل تروجان SlemBunk نشان ميدهد كه بدافزارها و تروجانهاي گوشيهاي هوشمند بسيار پيچيده و هدفمند عمل ميكنند؛ اما راهكارهايي كه كاربران گوشيهاي هوشمند بايد انجام دهند تا در برابر اين دست از تروجانها و تهديدات آنها مصون بمانند
• همراه بانك خود را از سايت رسمي بانك مورد نظر دريافت نماييد. هرگز برنامههاي كاربردي بانكي و مالي خود را از سايتهاي متفرقه دريافت نكنيد.
• ساير برنامههاي كاربردي خود را از فروشگاه رسمي گوگل (Google Play) دريافت نماييد.
• دستگاههاي اندرويدي خود را بروز رساني كنيد. (دريافت آخرين نسخه سيستمعامل برخي اصلاحات امنيتي را شامل ميشود، اما بيانگر اين موضوع نيست كه سيستم شما محافظتشده باقي خواهد ماند.)
ده راهكار براي افزايش امنيت دستگاههاي مبتني بر سيستمعامل اندرويد
در سالهاي نهچندان دور تمام اطلاعاتي كه بر روي گوشي همراه خود ذخيره ميكرديم به تعدادي شماره و پيامكهاي متني محدود ميشد. اما امروزه با پيشرفت تكنولوژي بهخصوص پيشرفت روزافزون گوشيهاي همراه ديگر اطلاعات ما محدود به چند پيامك و شمارههاي تماس نميشوند بلكه اطلاعات شخصي يا تجاري زيادي را در اين وسيله ارتباطي ذخيره ميكنيم كه ميتواند تصاوير و اطلاعات خصوصي تا نامههاي مهم، حسابهاي بانكي و شبكههاي اجتماعي را شامل شود. اگر دقت لازم را نداشته باشيد تمامي اطلاعات شما ممكن است قابل رديابي، دانلود و يا حتي به اشتراكگذاري در اينترنت باشد و به اين ترتيب زمينه براي سرقت توسط افراد سودجو فراهم ميشود و با توجه به اينكه در ميان دارندگان گوشيهاي هوشمند بخش عمدهاي مبتني بر سيستمعامل اندرويد هستند بايستي راهكارهايي براي جلوگيري از سرقت اطلاعات افراد در اين گوشيها، ارائه نمود.
در ادامه در 10 گام روشهاي مهم افزايش امنيت گوشيهاي هوشمند مبتني بر سيستمعامل اندرويد را بيان ميكنيم.
1. تمام گذرواژههاي خود را در گوشي ذخيره نكنيد
بسياري از كاربران گوشيهاي هوشمند تمايل دارند گذرواژههاي خود را براي سرويسهاي برخط و سايتهاي مختلف ازجمله شبكههاي اجتماعي، رايانامهها و فرومها بر روي گوشي هوشمند خود ذخيره نمايند و حتي يكلحظه هم به اين موضوع فكر نميكنند كه ممكن است يك شخص به گوشي آنها دسترسي پيدا كرده و بهتمامي اطلاعات آنها نفوذ پيدا كند؛ بنابراين از ذخيرهسازي گذرواژههاي خود بهويژه آنهايي كه مربوط به حسابهاي بانكي يا برنامههاي كاربردي پرداخت برخط هستند جدا خودداري نماييد.
براي انتخاب يك گذرواژه مناسب به موارد زير توجه داشته باشيد:
• از گذرواژههاي ساده كه به راحتي قابل حدس زدن باشند استفاده نكنيد.
• از حروف تكراري در گذرواژه خود استفاده نكنيد.
• از اسم خود، تاريخ تولد، شماره ملي، شماره گواهينامه و در كل هر چيزي كه مربوط به مدارك شناسايي شما ميشود استفاده نكنيد.
بهتر است از يك گذرواژه پيچيده و طولاني براي بالا بردن امنيت حسابهاي كاربري خود استفاده نماييد. گذرواژهي شما بايد حداقل شامل 8 حرف و تركيب عدد با نمادها به صورت بزرگ و كوچك باشد. هر چند وقت يك بار گذرواژه خود را تغيير دهيد.
2. از امكانات امنيتي موجود در سيستمعامل اندرويد استفاده كنيد
شما ميتوانيد از قفل صفحهنمايش و رمزنگاري كه در سيستمعامل اندرويد وجود دارد براي افزايش امنيت خود استفاده كنيد. تنوع زيادي در قفل صفحهنمايش وجود دارد كه شما ميتوانيد يكي از آنها را انتخاب كنيد ازجمله گذرواژه، پين كد، الگو (Pattern)، تشخيص چهره، اثرانگشت كه در تنظيمات سيستمعامل اندرويد موجود است. پسازاينكه يكي از اين گزينهها (بهجز اثرانگشت و تشخيص چهره) براي قفل صفحهنمايش خود انتخاب كرديد سعي كنيد كدها و الگوهاي شما ساده و قابل حدس زدن براي هكرها نباشند.
3. برنامههاي كاربردي خود را قفل كنيد
خيلي مهم است كه برنامههاي كاربردي خود را قفل كنيد. بهويژه آن دسته از برنامههاي كاربردي كه اطلاعات مهمي را در آنها ذخيره نمودهايد و مايل به افشا شدن آنها نيستيد. اين كار درواقع لايه دوم امنيتي است كه در صورتي كه دستگاه شما در اختيار شخص ديگري بهويژه به هنگام گمشدن آن قرار گيرد، مانع از افشاي اطلاعات شما حتي پس از عبور از قفل صفحهنمايش اندرويد مي شود.
براي قفل نمودن برنامههاي كاربردي خود ميتوانيد از برنامه كاربردي App Lock استفاده كنيد.
4. مجوزهاي مورد درخواست برنامههاي كاربردي را در هنگام نصب بهدقت بخوانيد
پيش از اينكه برنامه كاربردي كه از فروشگاه معتبر گوگل (Google Play) دريافت كرديد را بر روي گوشي هوشمند خود نصب نماييد، يك ليست از درخواستهاي دريافت مجوز كه برنامه كاربردي نياز دارد براي شما ظاهر خواهد شد. برنامههاي كاربردي نيازمند يكسري مجوز هستند تا به وظايف خود عمل كنند اما همه مجوزهاي درخواستي ضروري نيستند. هميشه پيش از اتمام مراحل نصب يك برنامه كاربردي تمامي مجوزهاي درخواستي را مطالعه نماييد تا مطمئن شويد مجوزها مربوط به كارهايي است كه واقعاً آن برنامه كاربردي بايد انجام دهد. بهعنوانمثال يك برنامه كاربردي چراغقوه نيازمند مجوز دسترسي به پيامهاي متني شما نيست!
اين گام يك گام بسيار مهم و ضروري براي افزايش امنيت گوشي هوشمند شما است زيرا همه برنامههاي كاربردي موجود در فروشگاه گوگل ايمن نيستند و برخي از آنها شامل بدافزارهاي جاسوسي و كدهاي مخرب هستند.
هنگاميكه شما ميخواهيد يك برنامه كاربردي را دريافت كنيد حتماً نظرات كاربران را در مورد آن برنامه كاربردي مطالعه كنيد و سپس به دريافت آن اقدام نماييد. اين كار باعث ميشود تا شما اطلاعات بيشتري در مورد برنامه كاربردي موردنظر خود داشته باشيد.
5. ايمنسازي شبكه ارتباطي
يكي از مهمترين مواردي كه امنيت گوشي اندرويدي شما را تأمين ميكند ايمن بودن شبكه ارتباطي شماست. از اتصال به ارتباطات بيسيم عمومي جدا خودداري كنيد. بهويژه هنگاميكه ميخواهيد كارهاي بانكي خود را از طريق اينترنت انجام دهيد. هنگاميكه شما به يك شبكه بيسيم عمومي متصل ميشويد آنها ميتوانند بهراحتي بستههاي ارسالي شما را شنود كرده و آنها را به دادههاي اصلي ترجمه نمايند كه اين دادهها ميتوانند اطلاعات خصوصي و گذرواژههاي شما باشند.
6. از برنامههاي كاربردي امنيتي موبايل (ضدويروسها) استفاده كنيد
داشتن يك برنامه كاربردي از نوع ضدويروس كار شما را در تأمين امنيت دستگاه راحتتر ميكند. يك برنامه كاربردي امنيتي كه استفاده از آن ساده باشد انتخاب كنيد و اقدام به نصب آن نماييد.
7. با ايجاد چند حساب كاربري از حريم خصوصي خود محافظت كنيد
اگر شما دارنده يك تبلت هستيد و ميخواهيد آنرا با خواهر، برادر، همسر و يا فرزند خود به اشتراك بگذاريد ايجاد چند حساب كاربري به شما در حفظ حريم خصوصي خود و ديگران كمك خواهد كرد. در نسخههاي جديد سيستمعامل اندرويد گزينه ايجاد حسابهاي كاربري وجود دارد و همچنين شما ميتوانيد با ايجاد يك حساب كاربري عمومي براي هركسي كه ميخواهد از دستگاه شما استفاده كند محدوديت دسترسي به اطلاعات ايجاد كنيد. شما ميتوانيد در قسمت Settings وارد بخش Users شويد تا از اين قابليت سيستمعامل اندرويد بهرهمند شويد.
8. يك نسخه پشتيبان از دادههاي خود تهيه كنيد
يك نسخه پشتيبان از دادههاي دستگاه شما ميتواند مربوط به يك بازه زماني طولاني از دادههاي جمعآوريشده باشد. تصور اينكه دستگاه شما به سرقت رفته و يا هك شده باشد بسيار بد و دلخراش است. تنها كاري كه شما ميخواهيد انجام دهيد اين است كه از راه دور اطلاعات خود را از روي دستگاه پاك كنيد (توضيح در بخش ۱۰) و اگر از آن اطلاعات پشتيبان گيري نكرده باشيد تمام اطلاعات خود را از دست خواهيد داد.
درصورتيكه شما توانسته باشيد دستگاه به سرقت رفته خود را دوباره به دست آوريد بازهم ممكن است دستگاه در زمان سرقت دستكاري شده باشد و اطلاعات شما توسط هكرها موردحمله قرار گيرد. شما ميتوانيد با پشتيبانگيري و بازگرداندن دستگاه اندرويدي خود به وضعيت اوليه، با اين تهديد نيز مقابله نماييد.
9. رديابي كردن دستگاه گمشده
علاوه بر داشتن پشتيبان شما بايد قابليت رديابي دستگاه به سرقت رفته و يا گم شده خود را داشته باشيد. خوشبختانه گوشيهاي هوشمند داراي فناوري رديابي هستند كه بهوسيله GPS اين قابليت براي آنها امكانپذير خواهد بود. براي دريافت آن شما بايد سيستم موقعيتياب جهاني موجود در گوشي خود را فعال نموده تا بتوانيد آن را رديابي كنيد. برنامههاي كاربردي زيادي ازجمله AntiDroidTheft براي يافتن دستگاه به سرقت رفته و يا گمشده شما وجود دارند كه برخي از آنها قابليت روشن كردن GPS از راه دور را نيز دارند.
10. فعال نمودن بخش پاكسازي از راه دور
پس از انجام مراحل بالا تقريباً دستگاه شما از امنيت مناسبي برخوردار خواهد بود اما يك گام ديگر باقي خواهد ماند و آن قابليت حذف اطلاعات دستگاه از راه دور است. اين موضوع براي شخصي كه ديگر اميدي به بازگشت دستگاه خود ندارد بسيار مهم است كه توانايي حذف دادههاي شخصي و محرمانه خود را از راه دور داشته باشد. براي اين كار برنامههاي كاربردي زيادي وجود دارند كه 3CX Mobile Device Manager يك برنامه رايگان و با واسط كاربري ساده نياز شما را برآورده خواهد كرد.
مهاجمان سايبري تمركز خود را معطوف به كاربران گوشيهاي هوشمند و برنامههاي كاربردي آنها كردهاند كه از طريق آن به سرقت دادههاي موردنظر خود اقدام نمايند با اين اوصاف هيچچيزي در امنيت كامل به سر نميبرد. ازاينرو بيشتر برنامههاي كاربردي رايگان و محبوب، داراي بدافزارهايي هستند كه اقدام به جاسوسي و سرقت اطلاعات افراد ميكنند.
محققان امنيتي بر اين باورند كه برنامههاي كاربردي گوشيهاي هوشمند با ظاهري بيخطر توانايي مخفي سازي كدهاي مخرب را دارند ازجمله اين برنامههاي كاربردي ميتوان به كتابهاي مذهبي و مقدس مثل قرآن اشاره نمود. بر اساس تحليلهاي صورت گرفته بر روي 38000 برنامه كاربردي توسط Proofpoint تعداد زيادي از اين برنامهها به دنبال سرقت داده افراد و دريافت اطلاعات موقعيت مكاني آنها هستند و در برخي موارد اقدام به برقراري تماسهاي غيرمجاز از جانب افراد قرباني خود ميكنند كه در ميان اين برنامههاي كاربردي، كتب مذهبي نيز وجود داشتهاند.
از 5600 برنامه كاربردي كتاب مقدس (4154 مورد اندرويدي، 1500 مورد براي سيستمعامل iOS)، كه مورد بررسي قرارگرفته شده است 3.7% حاوي بدافزارهايي بودهاند كه هدفشان دسترسي به دادههاي اشخاص و سرويسهاي غيرمجاز است. از 4500 برنامه كاربردي قرآنكريم (3804 مورد اندرويدي، 646 مورد براي سيستمعامل iOS)، اين نوع برنامه كاربردي در رتبه دوم پس از برنامه كاربردي Bible قرار ميگيرد. هر دو اين برنامههاي كاربردي بيش از 10 ميليون بار دانلود شدهاند و 13 نمونه از برنامههاي كاربردي قرآن كريم بيش از 1 ميليون بار دانلود شده است كه يك نمونه از اين برنامه كاربردي بهشدت پرخطر است (متأسفانه تا به امروز ليستي از اين برنامههاي كاربردي آلوده منتشر نشده است) بهگونهاي كه كارهاي زير را بر روي گوشي قرباني انجام ميدهد:
برقراري ارتباط با 31 سرور مختلف
خواندن پيامكهاي متني كاربر
ارسال پيامك از جانب كاربر
توانايي پيدا كردن موقعيت مكاني كاربر
خواندن و ارسال پستهاي الكترونيكي كاربر
برنامههاي كاربردي قرآن كريم به نسبت برنامه كاربردي كتاب Bible داراي درصد كمي از وجود بدافزارها بوده است و از اين جامعه آماري موردبررسي قرارگرفته شده تنها 1% آنها حاوي بدافزارهاي خطرناك بودهاند. اين نوع از بدافزارهاي موجود در برنامههاي مذهبي ازجمله كتابهاي مقدس تلاش دارند تا به بخشهايي كه اجازه دسترسي به آنها از جانب سيستمعامل گوشيهاي هوشمند داده نشده است دست پيدا كنند. اين گزارش نشان ميدهد كه كاربران گوشيهاي هوشمند بيشتر از قبل بايد نسبت به امنيت اطلاعات خود نگراني داشته باشند.
درواقع نميتوان بهظاهر برنامههاي كاربردي اعتماد كرد و با چشماني بسته اقدام به دانلود و نصب آنها نمود. افراد سودجو با استفاده از مهندسي اجتماعي به دنبال محقق ساختن اهداف خود هستند، درواقع برخي برنامههاي كاربردي آن چيزي كه در ظاهر نشان ميدهند را در عمل براي كاربران خود ارائه نميدهند.
راههاي پيشگيرانه
انتخاب صحيح و درست در برگزيدن و نصب برنامههاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامهها تحقيقات اندكي بر روي آنها صورت گيرد و همچنين اجازه دسترسيهاي موردنياز برنامهها بررسي شود كه اگر فراتر از حد موردنياز بود آن برنامه نصب نگردد.
در حد امكان توصيه ميگردد برنامههاي موردنياز خود را از فروشگاه رسمي اندرويد گوگل(Google play) براي كاربران سيستمعامل اندرويد و از (App Store) براي كاربران سيستمعامل iOS، تهيه و نصب نماييد.
راههاي تشخيص وجود يك بدافزار
اگر احساس كرديد باتري گوشي شما به شكل غيرمعمول به سرعت خالي ميشود اين نقص ميتواند نشانه وجود يك بدافزار جاسوسي بر روي گوشي شما باشد. البته نميتوان به طور قطع عنوان كرد كه كم شدن ميزان انرژي باتري شما نشانه وجود بدافزار بر روي آن است زيرا باتريها بهمرور زمان فرسوده ميشوند و كاهش عملكرد آنها به مرور زمان امري است طبيعي و بدافزارهاي جاسوسي پيشرفته كمترين تأثير را در مصرف انرژي دارند در صورت امكان باتري خود را روي گوشي ديگري امتحان كنيد.
بدافزارهاي جاسوسي معروف به مصرف پهناي باند هستند به همين علت هزينههاي اينترنت شما افزايش مييابد كه علت آن، انتقال اطلاعات شما به سرور مورد نظر بدافزار از طريق اينترنت است كه با نصب برنامههاي كاربردي مديريت اينترنت و پهناي باند در گوشي هوشمند خود ميتوانيد رفتار گوشي خود را بررسي كنيد.
راه مقابله
براي پاك كردن برنامه كاربردي به قسمت Setting گوشي واردشده و از بخش مديريت برنامهها (Manage) اقدام به حذف اين برنامه با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاكسازي برنامه از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.
آسيبپذيري كه پس از گذشت سه سال همچنان ميليونها دستگاه را تحت تأثير خود قرار داده است
امروزه ما در قرني زندگي ميكنيم كه تحولات علمي و تكنولوژي در آن بسيار سريع رخ ميدهد. از ورود رايانه به عرصههاي فناوري گرفته كه در پي آن روند ارتباطات را بسيار آسان نموده است، تا پديده اينترنت كه به وسيله آن جهان ما را، به دهكدهاي كوچك تبديل كرده است. در اين تحولات علاوه بر مزايا و فرصتهايي كه براي جوامع انساني فراهمشده است، همواره ترس سوءاستفاده از اشخاص نيز به موازات آن وجود خواهد داشت. در محيطهاي چندرسانهاي امروزي درواقع بافتي معنايي و چند ساختي شكلگرفته كه نمايي از فرهنگهاي متنوع كشورهاي مختلف را نشان ميدهد. در حوزه فرهنگي و در بافت ابر متني، نمايي از گذشته، حال و آينده با يكديگر پيوند خوردهاند و حاصل اين پيوند يك محيط نمادين جديد را به وجود آورده است كه در آن دنياي مجازي به واقعيت محيط زندگي ما بدل شده است. اين دنياي مجازي با كمك فناوري اينترنت تغييرات مهمي را در زندگي افراد ايجاد نموده است كه از بعد اجتماعي مانند ارتباط افراد با يكديگر گرفته، تا بعد اقتصادي آن همچون تجارت، خدمات بانكي و ساير ابعاد آن ميتوان اشاره نمود و جهان كنوني ما را به دهكدهاي كوچك تبديل كرده است. به همين جهت اين روزها شاهد گسترش استفاده از اينترنت در بين افراد هستيم. اما نكتهاي كه وجود دارد اين است كه فناوري اينترنت مختص انسانها نيست بلكه اشياء اطراف ما نيز قابليت استفاده از آن و ارتباط با يكديگر را دارند!
عبارت اينترنت اشياء يا (IoT)، براي نخستين بار در سال 1999 توسط كوين اشتون مورداستفاده قرار گرفت و جهاني را توصيف كرد كه در آن هر چيزي، ازجمله اشياء بيجان، براي خود هويت ديجيتال داشته باشند و به كامپيوترها اجازه دهند آنها را سازماندهي و مديريت كنند.
سادهترين و قابلدركترين مثالي كه ميتوان زد، ترموستات nest است. شما با استفاده از اين ترموستات ميتوانيد با گوشي هوشمند خود دماي منزل خود را كنترل كنيد و يكي از جالبترين نكات اين است كه اين ترموستات ميتواند زمان خواب شما را ياد بگيرد و زماني كه شما خواب هستيد دما را با توجه به دمايي كه شما دوست داريد تنظيم كند، پس ديگر نيازي به نگراني نيست كه نيمهشب هواي خانه شما گرم يا سرد شود. اين ترموستات تمام شب بيدار است! امروزه از اين قبيل حسگرها براي سيستم روشنايي منازل نيز مورد استفاده قرار ميگيرد و موارد زيادي از اين قبيل. با اين اوصاف زندگي بسيار ساده و شيرين ميشود تنها كافي است كه ما برنامههاي كاربردي براي كنترل اشياء اطراف خود را بر روي گوشي هوشمند و يا تبلت خود نصب كنيم و اشياء اطراف خود را با يكديگر مرتبط سازيم و به تماشاي برنامه موردعلاقه خود در تلويزيون بنشينيم و باقي كارها را خود اشياء اطراف ما انجام ميدهند؛ اما آيا اين آسودگي خاطر هميشگي است؟ آيا نبايد نگران حريم خصوصي خود باشيم؟ و يا نگران سرقت اطلاعات شخصي خود و يا هزاران نگراني ديگر كه مربوط به همين ارتباطات بيسيم بين اشياء خواهند بود.
به همان اندازه كه ما نسبت به دستگاههاي الكترونيكي خود نگران هستيم كه مبادا آنها هك شوند و اطلاعات ما به دست هكرها بيافتند، هكرها نيز به دنبال راههايي جديد براي دستيابي به اطلاعات موجود در دستگاههاي ما هستند. اين نگراني تا زماني به حقيقت ميانجامد كه دستگاههاي ما هك شوند و زماني كه اين جريان دسترسي به دستگاه ما رخ داد ما بايد اميدوار باشيم كه راهكاري براي مقابله با آن در طي چند روز و يا چند هفته پيدا شود كه متأسفانه هميشه شرايط به اين خوبي پيش نميرود و براي اينگونه نفوذها راهكاري مناسب ارائه نميشود.
6.1 ميليون دستگاه ازجمله گوشيهاي هوشمند، روترها، تلويزيونهاي هوشمند، هماكنون در خطر حملات اجراي كد از راه دور (RCE) به دليل آسيبپذيري ايجاد شده قرار دارند و توليدكنندگان اين دستگاهها راهكاري براي مقابله با اين آسيبپذيري ارائه نكردهاند و محصولاتشان در معرض ريسك قرارگرفته است. اين آسيبپذيري در SDK هاي قابلحمل بر روي دستگاههاي UPnP وجود دارند كه به آنها libupnp نيز ميگويند (UPnP به مجموعهاي از پروتكلهاي شبكه ميگويند كه به دستگاههاي آن شبكه اجازه اتصال و ارتباط با يكديگر را بدون دخالت انسان ميدهند). اين كتابخانه ويژه براي پيادهسازي بازپخش رسانهاي يا (DLNA) مورداستفاده قرار ميگيرد. برنامههاي كاربردي موجود درگوشيهاي هوشمند ميتوانند از اين ويژگيها براي اجراي فايلهاي رسانهاي و يا ارتباط ديگر دستگاهها از طريق شبكه خانگي شخصي مورد استفاده قرار گيرند.
اين نوع از آسيبپذيري در واقع در آذر ماه سال 91 برطرف شده بود اما بسياري از برنامههاي كاربردي همچنان از نسخههاي قديمي SDK كه داراي آسيبپذيري است استفاده ميكنند. بر اساس گزارشهاي به دست آمده از Trend Micro، 547 برنامه كاربردي كه از نسخههاي قديمي libupnp استفاده ميكردند، 326 نمونه از آنها در فروشگاه معتبر Google Play يافت شدهاند كه به برنامههاي كاربردي محبوبي چون Netflix و QQMusic ميتوان اشاره كرد كه از برنامههاي پركاربرد در بين كاربران هستند و ميليونها كاربر از اين برنامهها استفاده ميكنند و در معرض خطر ذكرشده قرار دارند.
نحوه كاركرد اين آسيبپذيري
اين آسيبپذيري در چگونگي بهرهگيري كتابخانه libupnp در استفاده از بستههاي پروتكل (SSDP)، اطلاعات نادرستي را بيان ميدارد. پروتكل (SSDP) بخشي از استاندارد (UPnP) است و در اجراي اين فرآيند به دليل اين آسيبپذيري سرريز بافر روي ميدهد و منجر ميشود تا پورت 1900 از نوع UDP باز شود كه بهصورت بالقوه به هكرها اجازه ميدهد تا كنترل كاملي بر روي دستگاه حاوي اين آسيبپذيري داشته باشند.
ساخت يك بسته ويژه ميتواند منجر به سرريز بافر گردد. در كد زير بافر TempBuf ميتواند سرريز كند و كرش اتفاق بيافتد.
در اينجا يك ليست از برنامههاي كاربردي برگرفته از Trend Micro را كه از فعالسازي آسيبپذيري موجود در كتابخانه libupnp استفاده ميكنند قابل مشاهده است:
نام مستعار برنامه كاربردي |
نام بسته |
AirSmartPlayer |
com.gk.airsmart.main |
Big2Small |
com.alitech.dvbtoip |
CameraAccess plus |
jp.co.pixela.cameraaccessplus |
G-MScreen |
mktvsmart.screen |
HexLink Remote (TV client) |
hihex.sbrc.services |
HexLink-SmartTV remote control |
com.hihex.hexlink |
Hisense Android TV Remote |
com.hisense.commonremote |
Netflix |
com.netflix.mediaclient |
nScreen Mirroring for Samsung |
com.ht.nscreen.mirroring |
Ooredoo TV Oman |
com.ooredootv.ooredoo |
PictPrint – WiFi Print App – |
jp.co.tandem.pictprint |
qa.MozaicGO.Android |
Mozaic GO |
QQMusic |
com.tencent.qqmusic |
Smart TV Remote |
com.hisense.common |
Wifi Entertainment |
com.infogo.entertainment.wifi |
بيشترين برنامه كاربردي كه متأثر از اين نقص است QQMusic است كه بهتنهايي توسط 100 ميليون نفر از مردم چين مورد استفاده قرارگرفته است و همچنان بهوسيله ميليونها نفر از فروشگاه Google Play دانلود ميشود. برنامه كاربردي Netflix نيز متأثر از اين نقص بوده و توسط ميليونها نفر دانلود شده است. «براي شفافسازي بيشتر در مورد برنامه كاربردي Netflix بايد اشاره كرد كه اين برنامه از كتابخانه شخصيسازيشده خود از libupnp استفاده ميكند. اگرچه اين شخصيسازي دربردارنده اصلاحاتي از نسخههاي جديد libupnp است، اما ما معتقديم كه بهصورت بالقوه اين نوع آسيبپذيري نميتواند بهعنوان هدفي براي حملات اجراي كد از راه دور باشد.» برنامه كاربردي Netflix يكي از محبوبترين برنامههاي اندرويد است و توانايي همگامسازي با PlayStation 3 را دارد و به شما اين اجازه را ميدهد تا از گوشي هوشمند و يا تبلت خود بهعنوان كنترلكننده Netflix استفاده كنيد. ديگر برنامههاي كاربردي محبوب كه از نسخههاي تاريخ گذشته كتابخانه استفاده ميكنند nScreen Mirroring براي Samsung، CameraAccess Plus و Smart TV Remote هستند.
راهكارهاي پيشگيرانه
در انتخاب ابزارهاي خود و نصب برنامههاي كاربردي وسواس داشته باشيد. براي برنامههاي كاربردي موردنظر خود قبل از اينكه آن را نصب نماييد كمي تحقيق كنيد. مجوزهايي كه آنها نياز دارند را بررسي كنيد. اگر مجوز موردنياز آن بيشتر از آن چيزي است كه نيازمنديهايش را برطرف كند اين برنامه را نصب نكنيد، زيرا ممكن است اين برنامه يك تروجان باشد و يا حاوي كدهاي مخرب در بستههاي خود باشد.
واسطهايي را كه در حال حاضر از آنها استفاده نميكنيد همچون Bluetooth، Infrared و يا Wi-Fi را غيرفعال سازيد. مهاجمان توانايي سوءاستفاده از نرمافزارهاي داراي آسيبپذيري كه از اين واسطها بهره ميبرند را دارند.
دستگاههايي كه داراي فناوري Bluetooth هستند را به هنگام فعالسازي Bluetooth آنها، در حالت مخفي يا non-discoverable قرار دهيد. در حالت نمايش براي همه، دستگاههايي كه بلوتوث آنها فعال باشند قابليت شناسايي توسط ديگر دستگاههاي اطراف خود را دارند. اين كار باعث ميشود شما بهعنوان يك هدف براي مهاجمان شناسايي شويد.
از اتصال به شبكههاي Wi-Fi ناشناس خودداري كنيد. مهاجمان توانايي ايجاد يك نقطه دسترسي تلفني بيسيم را دارند كه طراحيشده تا به وسيله آن به گوشيهاي هوشمند يا ساير دستگاهها حمله كنند. همچنين براي شبكه Wi-Fi خانگي خود يك گذرواژه قوي انتخاب نماييد.
راهكار مقابله
· اگرچه توليدكنندگان برنامههاي كاربردي ازجمله QQMusic و Netflix مفاهيم و اصلاحيههايي را براي برنامههاي موردنظر منتشر كردهاند اما بهتر است كاربران دستگاههاي خود را بازبيني نموده و اگر يكي از انواع برنامههاي كاربردي ذكرشده در ليست بالا را در دستگاه خود كشف كردند به سادگي ميتوانند آن را حذف نمايند و يا براي بروز رساني آن اقدام نمايند.
· براي پاك كردن برنامه كاربردي به قسمت Setting گوشي وارد شده و از بخش مديريت برنامهها(Manage) اقدام به حذف اين برنامه با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاكسازي برنامه از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.
· استفاده از ضدويروسهايي كه بروز باشند و قابليت شناسايي و حذف اين بدافزارها را از دستگاه قرباني را داشته باشند.
آگهيافزارها، خطري جديتر ازآنچه به نظر ميآيند!
تا پيش از اين، همواره نسبت به تأمين امنيت كامپيوتر شخصي خود نگران بوديم كه مبادا به ويروس يا تروجان جديدي آلوده شود و اطلاعات ضروري و حساس ما را درخطر سرقت و نابودي قرار دهد، اما باگذشت زمان و پيشرفت روزافزون دستگاههاي قابلحمل ازجمله گوشيهاي هوشمند و تبلتها، اين دستگاهها هدفي تازه براي تهديدهاي ويروسي و بدافزاري شدهاند.
محققان با بررسي هزاران برنامه كاربردي نوع جديدي از بدافزار اندرويد را شناسايي كردهاند كه با جعل عناوين برنامههاي پركاربرد، اقدام به سوءاستفاده از اشخاص مينمايند. اين بدافزارها با نام آگهيافزارها شناخته شدهاند. اين بدافزارها پس از نصب بر روي گوشي قرباني ابزار كاربر را روت مينمايند و خود را به عنوان يك برنامه كاربردي اصلي سيستمي معرفي ميكنند كه با اين كار حذف آنها تقريباً غيرممكن ميشود.
اين نوع از بدافزارها همانطور كه از نامشان مشخص است ابزاري هستند كه آگهيها را بهصورت ناخواسته در محيط كاربري دستگاه به نمايش ميگذارند كه با اضافه شدن اهداف جاسوسي به اين بدافزارها از آنها بهعنوان تروجان هم نام برده ميشود كه نشان از هوشمندي و پيشرفته بودن آنها دارد. نوع نگرش اين نوع از بدافزارها بدعتي جديد در توليد بدافزارهاي گوشيهاي هوشمند ايجاد نموده كه در حال پيشرفت و بهبود در زمينه هاي خرابكارانه و فرآيندهاي جاسوسي بر روي گوشيهاي هوشمند خواهد بود. در رابطه با پيشرفت اين بدافزار بايد اشاره نمود كه نسخههاي قديميتر اين نوع بدافزارها، كاربر را مجبور به نصب برنامه آلوده مينمود درحاليكه در نسخههاي جديدتر به صورتي مخفيانه و چراغ خاموش در پسزمينه محيط كاربري دستگاه به كار خود ادامه ميدهند. هرچند كه نوع فعاليت اين نوع از برنامههاي كاربردي به نمايش درآوردن آگهي است اما آگهيافزارها، دسترسي به روت سيستمعامل دستگاه را، در اختيار ميگيرند كه اين كار باعث ميشود تا آزادي عمل بيشتري را در برآوردن نيازهاي بدافزار داشته باشند اما نكته مهمي كه وجود دارد در عملكرد مخفيانه آنهاست كه كاربر متوجه نميشود دستگاه او آلودهشده يا نشده! در مورد دسترسي به روت سيستمعامل دستگاه نيز بايد گفت كه با اين قابليت، بدافزار مجوز دسترسي به فايلهاي ديگر برنامههاي كاربردي موجود در سيستم و همچنين اطلاعات حساس كاربر را خواهد داشت كه به بدافزار يك اجازه قانوني در خواندن و نوشتن در دايركتوري سيستم را ميدهد درحاليكه در شرايط معمول اين نوع از سطح دسترسي به هيچ برنامه كاربردي داده نميشود.
بر اساس تحليلهاي صورت گرفته بيشترين تعداد تشخيص اين بدافزار مربوط به كشورهاي ايران، آلمان، آمريكا، روسيه، هندوستان، جامايكا، سودان، برزيل، مكزيك و اندونزي است. انتظار ميرود اين نوع از ابزارهاي تبليغاتي باگذشت زمان پيشرفتهايي را درزمينه اهداف خود به دست آورند.
نحوه عملكرد اين بدافزار به شرح زير است:
پساز اينكه يكي از بدافزارهاي اين خانواده، كنترل دسترسي را در دست گرفت و دستگاه را روت نمود از كاربر ميخواهد تا سرويس دسترسي را فعال نمايد كه ازقضا اين درخواست گمراهكننده بوده و موجب فريب كاربر ميگردد. همانطور كه در تصوير نيز مشاهده ميشود بدافزار از كاربر ميخواهد براي افزايش سرعت دستگاه گزينهاي را فعال نمايد و در ادامه توضيحي از عملكرد اين تنظيمات به كاربر ميدهد.
«با فعالسازي (اين گزينه)، استفاده از ويژگيهاي دسترسي، به شما در متوقف نمودن برنامههاي كاربردي فعالي كه در پسزمينه گوشي شما در حال اجرا است كمك مينمايد. همچنين تذكرات امنيتي استاندارد در رابطه با خطرات تهديدكننده حريم شخصي به شما گوشزد خواهد شد، در فعال نمودن اين گزينه آسودهخاطر باشيد.»
سپس پنجره زير ظاهر ميشود كه با انتخاب آن مراحل تائيد از جانب كاربر تكميل ميگردد.
در ابتدا اين برنامه به شما دروغهايي در مورد ويژگيهاي دسترسي و نحوه عملكرد خود ميگويد؛ يعني نه تنها برنامههاي كاربردي فعال در پسزمينه گوشي را متوقف نميكند بلكه سرعت پردازش گوشي شما را نيز افزايش نخواهد داد. سپس با بيان اينكه «آسودهخاطر باشيد» و «اين سرويس را فعال كنيد»، «هيچ جاي نگراني نيست» و «اعتماد كنيد» كاربر را فريب ميدهد. درواقع اين فرآيند نيازمند تعامل با كاربر خواهد بود تا اين سرويس فعال شود اما پسازاينكه كاربر گزينه موردنظر را فعال كند برنامه مخرب بهصورت خودكار شروع به نصب شدن بر روي سيستم قرباني خواهد كرد.
پس از نصب برنامه آلوده يك تبليغ بهصورت صفحه باز شونده (pop-up) براي قرباني به نمايش گذاشته ميشود كه مربوط به يك برنامه كاربردي متفاوت است. زماني كه قرباني صفحه باز شونده را رد ميكند برنامه كاربردي شروع به دانلود ميكند. بهمحض اينكه دانلود برنامه كاربردي به اتمام رسيد بدافزار از سرويس دسترسي براي تائيد تمام مجوزهاي موردنياز برنامه كاربردي بهره ميگيرد و اين برنامه را بدون دخالت كاربر شروع به نصب مينمايد.
با توجه به مطالب گفتهشده پس از قرارگيري اين بدافزار در گوشي قرباني امكان حذف آن تقريباً وجود ندارد و تنها راهكار اين است كه كاربر بايد دستگاه خود را تعويض نمايد.
راهكارهاي پيشگيري از اين بدافزارها:
· از لينكها و پيامهاي متني ارسالشده به E-mail ها و شبكههاي اجتماعي پيروي نكنيد، اين لينكها ممكن است شما را به وبسايتها و APK هاي مخرب هدايت نمايند.
· انتخاب صحيح و درست در برگزيدن و نصب برنامههاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامهها تحقيقات اندكي بر روي آنها صورت گيرد و همچنين اجازه دسترسيهاي موردنياز برنامهها بررسي شود كه اگر فراتر از حد موردنياز بود نبايد آن برنامه نصب گردد.
· به پيامهاي غيرمتعارفي كه نيازمند دريافت مجوز از جانب كاربر هستند بدون مطالعه متن كامل آن پاسخ مثبت ندهيد و حتماً اينگونه پيامهايي كه با استفاده از مهندسي اجتماعي اشخاص را ترغيب ميكنند را شناسايي كنيد.