فا

‫ اخبار

صفحات: « 1 2 3 4 »
نتایج جستجو براساس برچسب: «امنیت در سامانه‌های هوشمند تلفن همراه»
اولين همايش ملي امنيت سامانه هاي همراه هوشمند

اولين همايش ملي امنيت سامانه­ هاي هوشمند همراه، به ميزباني پژوهشگاه ارتباطات و فناوري اطلاعات (مركز تحقيقات مخابرات ايران) در تاريخ ۲۳-۲۲ تيرماه ۱۳۹۵ برگزار مي ­شود. براي كسب اطلاعات بيشتر به پوستر همايش (تصاوير انتهاي متن) و يا وبگاه همايش به آدرس http://mobilesec.itrc.ac.ir مراجعه نماييد.

ده خطر امنيتي در مورد گوشي‌هاي هوشمند

ده خطر امنيتي در مورد گوشي‌هاي هوشمند


اين روزها زيرساخت‌هاي فناوري اطلاعات و ارتباطات روند پيشرفت و توسعه را به‌سرعت طي مي‌كنند و به‌تبع آن كاربران نيز از بستر موجود به‌ويژه اينترنت و ديگر فناوري‌هاي ارتباطي بهره‌مند خواهند شد. به همين خاطر تمايل افراد نسبت به بهره‌مندي از همراه بانك‌ها و تجارت الكترونيك رو به افزايش است. با اين وجود راه براي افراد سودجو باز خواهد بود. كافي است كاربران گوشي‌هاي هوشمند موارد امنيتي و هشدارهاي داده شده را نسبت به افزايش امنيت گوشي هوشمند خود در نظر داشته باشند.
در ادامه 10 خطر امنيتي مربوط به دستگاه‌هاي قابل‌حمل عنوان شده است. دانستن اين خطرات مي‌تواند شما را در حفاظت از داده‌هاي حساس خود و توسعه‌دهندگان برنامه كاربردي را نسبت به ايمن‌سازي برنامه‌هايشان كمك نمايد.


خطر امنيتي اول – ذخيره داده به‌صورت ناامن
ذخيره داده به‌صورت ناامن مي‌تواند منجر به از دست رفتن داده‌هاي كاربر به هنگام گم‌شدن گوشي همراه گردد. گاهي اوقات ما از يك دستگاه براي استفاده چند كاربر استفاده مي‌كنيم و در صورت نصب يك برنامه كاربردي ناامن در دستگاه، تمام كاربران در معرض خطر قرار خواهند گرفت. در اينجا داده‌هايي را كه در دستگاه اندرويدي ذخيره مي‌شوند و به‌صورت بالقوه در معرض خطر قرار خواهند گرفت معرفي مي‌كنيم:
- نام‌هاي كاربري
- توكن‌هاي احراز اصالت
- گذرواژه‌ها
- كوكي‌ها
- داده‌هاي موقعيت مكاني
- UDID/EMEI، نام دستگاه، نام شبكه متصل شده
- اطلاعات شخصي: DoB، آدرس، داده‌هاي كارت‌هاي اعتباري
- داده‌هاي برنامه كاربردي
o لاگ‌هاي ذخيره شده برنامه كاربردي
o اطلاعات ديباگ
o پيام‌هاي به‌دست‌آمده از برنامه كاربردي
o تاريخچه تراكنش‌ها
خطر امنيتي دوم – كنترل‌هاي ضعيف از سمت سرور
سرورهايي كه برنامه كاربردي شما بايد به آن دسترسي داشته باشد نيازمند يكسري فاكتورهاي امنيتي است تا مانع از دستيابي كاربران غيرمجاز به داده كاربر اصلي شوند. در صورت عدم تأمين كنترل در سمت سرور و امكان دسترسي برنامه كاربردي شما به آن‌ها، داده‌هاي شما در معرض خطر قرار خواهد گرفت.
خطر امنيتي سوم – حفاظت ناكافي لايه انتقال
به هنگام طراحي يك برنامه كاربردي براي گوشي همراه، در زمان اجرا، اين برنامه كاربردي داده‌ها را از طريق يك سرور كلاينت جابه‌جا خواهدكرد. در واقع اين نوع از داده‌ها از طريق شبكه و اينترنت منتقل خواهند شد. اگر كدنويسي اين برنامه كاربردي ضعيف باشد و نتواند فاكتورهاي امنيتي را برآورده نمايد "عوامل تهديد" مي‌توانند با استفاده از تكنيك‌هايي، داده‌هاي حساس را به هنگام عبور از خطوط ارتباط مشاهده نمايند.
عوامل تهديد شامل موارد زير خواهند بود:
- كاربران محلي در شبكه شما (نظارت Wi-Fi)
- حامل‌ها يا دستگاه‌هاي شبكه (روترها، دكل‌هاي مخابراتي، پروكسي‌ها و غيره)
- بدافزارهايي كه از قبل روي گوشي كاربر وجود داشته‌اند
خطر امنيتي چهارم– تزريق از جانب كلاينت
برنامه‌هاي كاربردي اندرويد از جانب كلاينت دانلود و اجرا خواهند شد. يعني كد برنامه كاربردي روي دستگاه كاربر قرار خواهد گرفت. مهاجمان مي‌توانند با بارگذاري حملات ساده‌ي "متن محور" را در هر منبع داده تزريق نمايند، اين منابع مي‌توانند فايل‌ها يا خود برنامه‌هاي كاربردي باشند. حملات تزريق ازجمله تزريق SQL روي دستگاه‌هاي كلاينت مي‌تواند در صورت وجود چندين حساب كاربري روي يك برنامه كاربردي يا يك دستگاه به اشتراك گذاشته شده تشديد پيدا كنند.
خطر امنيتي پنجم– ضعف مجوز و احراز اصالت
برنامه‌هاي كاربردي و سيستم‌هايي كه به آن‌ها متصل هستيد بايد به بهترين شكل از نظر تفويض مجوز و فرآيند احراز اصالت محافظت شوند. اين كار موجب مي‌شود تا (سيستم‌ها، كاربران و دستگاه‌ها) براي انتقال داده در زمان فعاليت برنامه كاربردي داراي اختيار و مجوز قانوني باشند و در صورت عدم وجود چنين شرايطي سيستم‌ها، كاربران و دستگاه‌هاي غيرمجاز توانايي اين كار را نداشته باشند و مسدود شوند.
خطر امنيتي ششم – مديريت نادرست لايه جلسه
ممكن است براي شما هم اتفاق افتاده باشد كه در حين بررسي حساب بانكي خود از طريق كامپيوتر، كاري پيش‌آمده باشد و ميز كامپيوتر خود را ترك كنيد و پس از بازگشت با پيغام " زمان جلسه به اتمام رسيده است – لطفاً دوباره وارد شويد" روبرو شويد. اين يك نمونه خوب از مديريت جلسه است. در واقع شما در يك مدت‌زمان مشخص در صورت عدم فعاليت به‌صورت خودكار از سيستم خارج خواهيد شد. اين كار باعث مي‌شود تا تهديداتي از قبيل جاسوسي از كامپيوتر شما و مشاهده اطلاعات حساب بي‌نتيجه باقي بماند.
اين مورد و ساير موارد مديريت جلسه بايد در مورد برنامه‌هاي كاربردي كه دسترسي به داده‌هاي حساس را دارند اعمال گردد.
خطر امنيتي هفتم – تصميمات امنيتي از طريق ورودي‌هاي نامطمئن
شايد فكر كنيد ورودي‌هايي از قبيل كوكي‌ها، متغيرهاي محيطي و فرم‌هاي مخفي موجود در گوشي شما غيرقابل تغيير و تنظيم مجدد هستند، اما اين يك تصور كاملاً اشتباه است! يك مهاجم مي‌تواند اين نوع از ورودي‌ها را تغيير دهد و نكته مهم اينجاست كه اين تغييرات ممكن است قابل‌تشخيص هم نباشند. زماني كه تصميمات امنيتي از قبيل احراز اصالت و نوع مجوزها بر اساس مقادير اين دست از ورودي‌ها اتخاذ و ساخته مي‌شوند بنابراين مهاجمان نيز مي‌توانند امنيت نرم‌افزارها را دور بزنند.
بدون رمزگذاري مناسب، بررسي جامعيت يا ديگر مكانيسم‌ها هر ورودي كه سرچشمه خارجي داشته باشد نمي‌تواند قابل‌اعتماد باشد.
خطر امنيتي هشتم – نشت داده از كانال جانبي
در رمزنگاري – استراتژي‌هاي متنوعي در رمزگذاري مورداستفاده قرار مي‌گيرند. حمله كانال جانبي: حملاتي كه به‌منظور به دست آوردن اطلاعات از طريق اجراي فيزيكي سيستم رمزگذاري صورت مي‌پذيرند بيشتر از حملات brute force يا پيدا كردن نقاط ضعف موجود در الگوريتم رمزنگاري باشد.
بررسي دقيق ازنظر چگونگي انتقال داده و زمان و مكان انتقال آن توسط مهاجمان مي‌تواند منجر به شناسايي و بهره‌برداري از حفره‌هاي امنيتي گردد.
خطر امنيتي نهم – شكستن رمزنگاري
سيستم‌هاي رمزگذاري دائماً در حال تغيير و تحول هستند زيرا آن‌ها هميشه رمزگشايي و يا شكسته مي‌شوند.
نسبت به قدرت، پايا بودن و عدم شكسته شدن الگوريتم رمزنگاري كه از آن استفاده مي‌كنيد اطمينان حاصل كنيد. نقاط ضعف يك الگوريتم را مي توان با استفاده از ابزارها و تكنيك‌هايي كه نيازمند تحليل دستي و با مشاركت انسان است، انجام داد. اين تكنيك‌ها شامل آزمون‌هاي نفوذ، مدل كردن تهديدات و ابزارهاي تعاملي است و به كاربر اجازه ثبت و تنظيم يك جلسه فعال را مي‌دهد.
خطر امنيتي دهم – افشاي اطلاعات حساس
از بين 9 مورد گفته شده، اين مورد از اهميت بيشتري برخوردار است.
زماني كه برنامه‌هاي كاربردي، سيستم‌ها و الگوريتم‌هاي رمزنگاري ساخته مي‌شوند يا توسط شركت‌ها مورداستفاده قرار مي‌گيرند، هك و يا شكسته خواهند شد، در اين زمان داده شما مي‌تواند در معرض خطر قرار گيرد. هنگامي‌كه داده‌هاي حساس فاش شوند، افراد سودجو مي‌توانند اين داده‌ها را در پايگاه‌هاي داده و سيستم‌هاي خود ذخيره كنند و به حساب‌هاي كاربري، كارت‌هاي اعتباري، نام‌هاي كاربري، گذر‌واژه‌ها و بسياري ديگر از داده‌هاي حساس شما دسترسي داشته باشند.
جستجوي داده به‌منظور شناسايي آسيب‌پذيري‌هايي كه از نقص موجود در برنامه‌هاي كاربردي و نوع خدمات شركت‌ها منجر مي‌شود، شما را در برابر اين دست از خطرات مصون نگاه خواهد داشت.

چگونه از طريق گوشي هوشمند خود خدمات بانكي ايمن دريافت كنيم

چگونه از طريق گوشي هوشمند خود خدمات بانكي ايمن دريافت كنيم

بانكداري موبايل بسيار آسان است و در وقت و هزينه‌هاي شما صرفه‌جويي مي‌كند. پيش‌تر براي انجام يك تراكنش بانكي بايد مدت‌ها در صف انتظار بانك‌ها منتظر مي‌مانديم ولي امروزه با پيشرفت بانكداري الكترونيك و به‌ويژه همراه بانك‌ها، كافي است گوشي همراه خود را برداشته و با فشردن چند كليد تمام تراكنش‌هاي بانكي خود را انجام دهيد. در نگاه اول داشتن چنين زندگي آرماني بسيار لذت‌بخش است ولي آيا همه اقشار جامعه نسبت به خطرات احتمالي آن آگاهي كافي را دارند؟ چند درصد از افرادي كه از همراه بانك‌ها براي انجام تراكنش‌هاي بانكي خود استفاده مي‌كنند اقدامات امنيتي لازم را در گوشي‌هاي هوشمند خود اعمال كرده‌اند؟ خارج از الزامات امنيتي گوشي هوشمند، سؤالي كه وجود دارد اين است كه آيا انجام تراكنش‌هاي بانكي آن‌هم با فراواني اخبار در زمينه سرقت اطلاعات بانكي و سودجويي‌هاي صورت گرفته در گوشي‌هاي هوشمند به صلاح است؟ اگر حساب بانكي شما توسط يك شخص سودجو خالي شد چه مقدار زمان بايد صرف بازپس‌گيري وجه ازدست‌رفته با مراجعه به شعب دادگاه‌ها و كلانتري‌ها كنيد؟
شايد عنوان اين‌گونه سؤال‌ها منجر به عدم اطمينان كاربران به همراه بانك‌ها گردد اما در صورت عدم توجه به اين نگراني‌ها ممكن است همراه بانك‌ها كاربران خود را از دست بدهند. جاي نگراني نيست، كافي است كاربران اطلاعات كافي درباره امينت گوشي‌هاي هوشمند خود داشته باشند. كارشناسان معتقدند بيشتر كاربران گوشي‌هاي هوشمند، اين فناوري جديد را در حفظ اطلاعات شخصي قابل‌اطمينان مي‌دانند، اما برخي ديگر از كاربران گوشي‌هاي هوشمند از اين وسيله براي انجام تراكنش‌هاي بانكي استفاده نمي‌كنند و تأكيد دارند كه نمي‌دانند اين دستگاه‌ها به‌اندازه كافي امن باشند.
در اين گزارش نيم‌نگاهي به همراه بانك‌ها خواهيم داشت و نكات كليدي براي انجام يك تراكنش بانكي ايمن را عنوان خواهيم كرد.
در بانكداري همراه، شما مي‌توانيد گردش حساب بانكي، انتقال وجه، پرداخت قبوض و ساير فرآيندهاي بانكي را به پشتوانه دستگاه كوچك هوشمند خود كه آن را "گوشي هوشمند" نيز مي‌نامند در هرجاي اين كره خاكي كه باشيد به‌راحتي انجام دهيد. از اينكه بانكداري همراه زندگي ما را آسان كرده شكي نيست، اما همين آساني به‌دست‌آمده از بانكداري همراه مي‌تواند تهديداتي را براي شما به وجود آورد البته اگر اقدامات لازم را براي پيشگيري انجام ندهيد. ازجمله‌ي اين اقدامات مي‌تواند نصب يك ضدويروس معتبر باشد.

چگونه مي‌توان يك تراكنش بانكي داشت؟
از طريق مرورگر گوشي هوشمند
بانكداري همراه از طريق مرورگر موجود در گوشي هوشمند شبيه استفاده از بانكداري الكترونيك در كامپيوترهاي شخصي است. تمام كاري كه بايد انجام دهيد اجراي مرورگر و نوشتن آدرس وب‌سايت بانك موردنظر است و پس از ورود به حساب بانكي خود مي‌توانيد وجه مورد نظر خود را از حسابي به حساب ديگر منتقل كنيد. اين نكته را در نظر بگيريد كه تهديدات اصلي گوشي‌هاي هوشمند مي‌توانند شبيه به كامپيوترها باشند و لينك‌هاي مخرب موجود در جستجوهاي شما، دانلودهايي كه انجام مي‌دهيد و ساير موارد مي‌توانند منجر به تلاش‌هاي phishing و مخرب در جهت سرقت اطلاعات شما گردند.


از طريق برنامه كاربردي همراه بانك ارائه‌شده توسط بانك شما
دسترسي به حساب بانكي آن‌هم از طريق صفحه‌نمايش كوچك گوشي شما، بانك‌ها را ملزم به طراحي و بهينه‌سازي برنامه‌هاي كاربردي همراه بانك‌ها متناسب با صفحه‌نمايش كوچك گوشي‌هاي هوشمند نمود.


از طريق پيامك متني (SMS)
برخي از بانك‌ها از پيامك‌هاي متني به‌عنوان ابتدايي‌ترين نوع از بانكداري همراه بهره مي‌برند. شما به بانك موردنظر خود يك پيام متني ارسال مي‌كند و فوراً پيامكي از بانك دريافت نموده كه حاوي اطلاعات اوليه از حساب بانكي، گردش‌هاي حساب و پرداخت‌ها خواهد بود.
بدافزارهاي همراه بانك‌ها، در حال پيشرفت و تكامل‌اند
بيشتر بدافزارهاي رايج كه براي حمله و دستيابي به اطلاعات بانكي مورداستفاده قرار مي‌گيرند همان تروجان‌ها و بات‌هاي موبايل‌ها و يا تركيبي از آن دو هستند. بدون داشتن ضدويروس بر روي گوشي هوشمند خود آن‌ها توانايي ورود به سيستم شما را پيداكرده و جزئيات كارت اعتباري و گذرواژه‌هاي حساب بانكي شما را به دست آورده و براي سرور مهاجم موردنظر ارسال مي‌كنند. برخي از تروجان‌هاي همراه بانك‌ها بسيار پيچيده هستند و توانايي دور زدن پيشرفته‌ترين سيستم‌هاي امنيتي را نيز دارند. با اين اوصاف چگونه با اين دست حملات پيچيده مقابله كنيم؟


راهكار داشتن تجربه‌اي ايمن از بانكداري همراه
اگر بانك عامل شما برنامه كاربردي همراه بانك خود را ارائه كرده است بهتر است آن را بر روي گوشي هوشمند خود نصب‌كرده و از دسترسي به ‌حساب بانكي خود از طريق مرورگر گوشي هوشمند خود جدا خودداري كنيد.(برنامه كاربردي همراه بانك را تنها از سايت رسمي بانك موردنظر دانلود كنيد.)
اگر بانك عامل شما تنها خدمات خود را از طريق وب ارائه مي‌كند (به اين معني كه بانكداري موبايل را پشتيباني نمي‌كند) از دسترسي به‌ حساب بانكي خود از طريق مرورگر گوشي آن‌هم بدون داشتن يك ضدويروس بروز و قدرتمند بر روي آن جدا خودداري كنيد.
از شبكه‌هاي بي‌سيم در مراكز عمومي براي انجام تراكنش‌هاي بانكي خودداري كنيد و ارتباط بلوتوث را هنگامي‌كه از آن بهره‌اي نمي‌بريد خاموش نگاه‌داريد. در غير اين صورت با اين كار شما راه را براي شنود و نفوذ افراد مهاجم نسبت به دريافت اطلاعات تراكنش بانكي و يا نصب برنامه‌هاي جاسوسي و ديگر بدافزارها بر روي گوشي هوشمند خود باز نگاه داشته‌ايد.
سيستم‌عامل و برنامه‌هاي كاربردي موجود در گوشي هوشمند را بروز نگاه‌داريد. به‌ويژه مرورگر اينترنت خود را، زيرا بيشتر بدافزارها از حفره‌هاي امنيتي نسخه‌هاي تاريخ گذشته براي نفوذ استفاده مي‌كنند.
از يك ضدويروس مناسب در گوشي هوشمند خود استفاده كنيد. شما هيچ‌گاه نمي‌دانيد چه زماني نياز به انتقال ضروري پول داريد و در اين زمان از كدام‌يك از روش‌هاي بانكداري همراه استفاده خواهيد كرد. ضدويروس‌هاي موبايل و ابزارهاي ضد Phishing بايد شما را در برابر اين‌گونه تهديدات محافظت كنند.

سودجويي‌هاي باج‌افزار‌هاي اندرويدي و كنترل دستگاه قرباني با استفاده از انواع مختلف كليك‌دزدي

سودجويي‌هاي باج‌افزار‌هاي اندرويدي و كنترل دستگاه قرباني با استفاده از انواع مختلف كليك‌دزدي (Clickjacking)


شايد بتوان سال جديد ميلادي را سالي مهم براي باج‌افزارها قلمداد كرد. درواقع حجم باج‌افزارهاي كشف‌شده و تنوع آن‎‌ها دو برابر شده است. با اين اوصاف با رشد نفوذ و تأثير اين باج‌افزارها بايد آن‌ها را به‌عنوان مهم‌ترين تهديد تلقي نمود. باج افزارها نوع خاصي از بدافزارها هستند كه با ورود به گوشي شخص قرباني آن را قفل كرده و امكان دسترسي فرد را به اطلاعات خود از بين مي‌برند سپس يك پنجره كوچك (pop up) بر روي صفحه‌نمايش گوشي قرباني ظاهر مي‌شود كه حاوي پيامي با اين مضمون است كه در صورت نياز به بازيابي اطلاعات خود بايد مبلغي را به ‌حساب شخص سودجو بپردازيد تا اجازه دهد گوشي از حالت قفل شده خارج شود. در اين‌گونه موارد شخص قرباني چاره‌اي جز پاك كردن داده‌هاي دستگاه خود نداشته كه نتيجه‌ي آن از دست رفتن همه اطلاعات وي خواهد بود.
شركت امنيتي Symantec، نوع جديدي از باج‌افزار اندرويدي از نوع (Android.Lockdroid.E) را به‌تازگي كشف كرده است كه در نوع خود از تاكتيك‌هاي جديدي بهره مي‌برد كه شاخص اصلي آن استفاده از بسته نصب و راه‌اندازي جعلي است كه به‌ وسيله آن مجوزهاي قانوني را براي مديريت دستگاه قرباني به بدافزار خواهد داد. حال با داشتن اين امتياز قانوني بدافزار موردنظر توانايي رمزنگاري فايل‌هاي موجود در دستگاه قرباني را خواهد داشت، از قابليت‌هاي ديگري كه اين بدافزار دارد مي‌توان به قفل‌كردن دستگاه موردنظر، تغيير پين كد دستگاه و حتي حذف و پاك‌سازي تمام داده‌هاي كاربر از طريق فرمان بازگشت به تنظيمات كارخانه اشاره نمود.
روش‌هاي اخاذي مورد استفاده توسط باج‌افزار
باج‌افزارهاي اندرويدي به دنبال اخاذي از قربانيان خود هستند. در بيشتر مواقع هنگامي‌كه شخص قرباني برنامه كاربردي آلوده به باج‌افزار را دانلود و نصب مي‌كند، بدافزار صفحه‌نمايش گوشي را قفل نموده و يك هشدار جعلي تحت عنوان اينكه كاربر به داده‌هاي ممنوع دسترسي پيدا كرده است را به نمايش مي‌گذارد. در واقع بدافزار با اين كار ليست مخاطبان قرباني را جمع‌آوري و داده‌هاي آن را رمزنگاري مي‌نمايد.
بيشتر تكنيك‌ها براي سرقت داده‌ و سودجويي از اشخاص مبتني بر مهندسي اجتماعي است كه با فريب كا
ربر، او را قانع مي‌كند تا به برنامه كاربردي آلوده مجوزهاي مديريتي را بدهد. پيش‌تر تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده و مراحل آن بهمراه توضيحات گمراه‌كننده بر روي صفحه‌نمايش گوشي قرباني قابل ‌مشاهده بود. در تصوير زير نمونه‌اي از اين قبيل گرفتن مجوزهاي مديريتي دستگاه، ديده مي‌شود.


با تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده، بدافزار اقدام به قفل نمودن صفحه‌نمايش دستگاه، تغيير پين كد دستگاه و يا فعال سازي تنظيمات بازگشت به كارخانه را خواهد كرد. به‌علاوه بدافزار مانع از غيرفعال ساختن و يا حذف برنامه مورد نظر چه از طريق واسط‌كاربري و يا واسط‌هاي دستوري توسط كاربر مي‌شود.
اما اين باج‌افزار جديد، هوشمندانه‌تر عمل مي‌كند. در واقع پس از استفاده از مهندسي‌هاي اجتماعي پيچيده براي دريافت مجوزهاي مديريتي پس از نصب برنامه كاربردي و اجراي آن توسط كاربر، پيام فعال‌سازي سيستم توسط پوسته جعلي با مضمون "بسته‌هاي فرآيند نصب" مطابق شكل زير فراخواني مي‌شود.

كاربر در اينجا تصور مي‌كند كه بايد بسته‌هاي ضروري مربوط به گوگل را نصب كند و كليد ادامه را مي‌فشارد، اما درواقع بدافزار اولين گام براي فعال‌سازي برنامه مخرب را برداشته است.

گام اول
گام اول نمايش پيام‌هاي جعلي حاوي بسته‌هاي فرآيند نصب است كه در شكل بالا نشان داده شد. هنگامي‌كه اين پيام به نمايش گذاشته شود، در پس‌زمينه برنامه كاربردي تمام فايل‌هاي موجود در حافظه خارجي دستگاه را رمزنگاري نموده و اطلاعات حساس قرباني را جمع‌آوري مي‌كند. معمولاً پيام فعال‌سازي بايد در لايه بالايي واسط كاربري باشد، ولي اين بدافزار جديد از پنجره TYPE_SYSTEM_ERROR، همان‌طور كه در شكل زيرمي‌بينيد استفاده نموده و پيام خود را در بالاترين لايه قرار مي‌دهد و درنتيجه پيام فعال‌سازي اصلي كه شامل اخذ مجوزهاي مديريتي است پنهان مي‌ماند.

گام دوم
پس از گذشت چند ثانيه پيام نهايي با عنوان "اتمام فرآيند نصب" ظاهر مي‌شود. در اين گام است كه كاربر فريب خورده و تمامي مجوزهاي قانوني را به بدافزار مي‌دهد. پيغام "اتمام فرآيند نصب" درواقع يك پنجره TYPE_SYSTEM_OVERLAY است. يكي از مشخصات كليدي اين پنجره عدم تمركز بر روي ورودي‌هاي دريافتي است. اين بدان معني است كه پنجره مسئوليتي در رابطه با واسط كاربري UI براي اجراي فرآيندي همچون كليك بر روي كليد موردنظر را ندارد. درنتيجه همان‌طور كه در شكل زير نيز قابل‌مشاهده است هرگونه فشردن يا لمس كردن صفحه‌نمايش عملاً به پنجره زيرين منتقل‌شده و مجوزهاي مديريتي را به برنامه آلوده خواهد داد.

بايد اين نكته را اضافه نمود كه از نسخه 5 سيستم‌عامل اندرويد (lollipop) به بعد، دو پيغام نمايش داده شده در بالا بر روي پيغام‌هاي حق دسترسي سيستمي قرار نمي‌گيرند؛ بنابراين اين تكنيك تنها نسخه‌هاي قديمي‌تر از نسخه 5 اندرويد را متأثر خواهد كرد، كه تعداد دستگاه‌هاي موجود بالغ ‌بر 67 درصد از دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد است و زنگ خطر را براي كاربران اين نسخه‌ها به صدا در خواهد ‌آورد.

راهكارهاي مقابله با اين دست باج‌افزارها
حتماً بر روي دستگاه خود برنامه ضدويروس بروز رساني شده داشته باشيد.
سيستم‌عامل دستگاه خود را بروز نگاه داريد.
تنها از فروشگاه‌هاي معتبر و رسمي، برنامه‌هاي كاربردي موردنظر خود را دانلود كنيد.
انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي مورد نياز برنامه‌ها بررسي شود كه اگر فراتر از حد مورد نياز بود آن برنامه نصب نشود.

SlemBunk تروجان خطرناك بانكي در دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

SlemBunk تروجان خطرناك بانكي در دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

امروزه سيستم‌هاي بانكداري الكترونيكي به‌خصوص همراه بانك‌ها، خدمات بانكي آساني را براي ما فراهم آورده‌اند. تبادل اطلاعات بانكي ميان كاربر و بانك از طريق بانكداري موبايلي نسبت به گذشته تا اندازه زيادي بهبود يافته است. به كمك همراه بانك‌ها اين امكان براي ما فراهم‌شده تا خيلي سريع و با فشردن چند كليد كارهاي بانكي خود را ازجمله انتقال وجه از يك حساب به حساب ديگر، دريافت موجودي حساب، پرداخت قبوض، خريد شارژ سيم‌كارت‌هاي اعتباري و ساير خدمات بانكي را انجام دهيم. فراگير شدن اين دست از برنامه‌هاي كاربردي موجب شده است تا بدافزارهايي به‌منظور سرقت شناسه‌ها و گذرواژه‌هاي بانكي ايجاد شوند.
ماه گذشته يكسري از برنامه‌هاي كاربردي حاوي تروجان شناسايي شدند كه خود را به جاي برنامه‌هاي قانوني و مجاز موسسات مالي و بانك‌ها معرفي كرده بودند و اين تروجان را SlemBunk ناميدند. SlemBunk در برنامه‌هاي كاربردي معمولي و پرطرفدار ظاهر مي‌شود و پس از اجرا به‌صورت مخفيانه و ناشناس به كار خود ادامه مي‌دهد و توانايي Phishing براي برداشت اطلاعات كاربري به هنگام اجراي همراه بانك در زمان اصالت‌سنجي را دارد. بايد اشاره كرد كه SlemBunk يك تروجان اندرويدي خطرناك براي سرقت داده‌هاي بانكي محسوب مي‌شود.
اما پس از گذشت يك ماه همچنان خبرهايي مبني بر اينكه اين تروجان در حال فراگير شدن است به گوش مي‌رسد. SlemBunk تلاش دارد تا اطلاعات بانكي را از برنامه‌هاي كاربردي بانكي كاربران موبايل سرقت كند. هنگامي‌كه همراه بانك اجرا شود SlemBunk موردنظر آغاز به كار نموده و اقدام به Phishing اطلاعات بانكي كاربر مي‌نمايد و اين اطلاعات را به سرور موردنظر خود انتقال مي‌دهد. لازم به ذكر است كه اين تروجان محدوده‌هاي جغرافيايي آسيا و اقيانوسيه، اروپا و آمريكا را هدف قرار داده است.
همان‌طور كه اين تروجان بانك‌هاي بيشتري را براي اهداف خود پوشش مي‌دهد كدهاي آن‌هم پيچيده‌تر مي‌شوند به‌گونه‌اي كه نمونه‌هاي جديدتر اين تروجان از تكنيك‌هاي مختلفي براي پنهان كردن كدهاي خود در مقابل تشخيص از طريق مهندسي معكوس استفاده كرده است. محققان معتقدند كه اين تروجان همچنان به تغيير خود ادامه خواهد داد و با گذشت زمان نيز قدرتمندتر از گذشته ظاهر خواهد شد.

برخي از شاخص‌ها و رفتارهاي SlemBunk
• ايجاد واسط‌هاي لاگين شخصي‌سازي‌شده متناسب با تنوعي كه بانك‌هاي معتبر در سرويس‌هاي مديريت مالي براي مشتريان خود تأمين مي‌نمايند
• قابليت اجرا در پس‌زمينه گوشي و مانيتور نمودن فرآيندهاي در حال اجرا
• تشخيص در اجراي برنامه‌هاي كاربردي قانوني ويژه (همراه بانك‌ها) و نمايش هوشمندانه واسط‌هاي كاربري جعلي براي لاگين
• سرقت اطلاعات كاربري و انتقال آن‌ها به سرور فرماندهي و كنترل از راه دور
• دريافت اطلاعات حساس دستگاه موردنظر ازجمله شماره تلفن، ليست برنامه‌هاي كاربردي نصب‌شده، مدل دستگاه، نسخه سيستم‌عامل و انتقال آن به سرورهاي راه دور
• دريافت و اجراي فرمان‌هاي ارسالي از طريق پيام‌هاي متني و ترافيك شبكه
• توانايي ماندگاري در دستگاه آلوده‌شده به ‌وسيله داشتن امتياز قانوني كه دستگاه به آن داده است

نتيجه‌گيري
ظهور و تكامل تروجان SlemBunk نشان مي‌دهد كه بدافزارها و تروجان‌هاي گوشي‌هاي هوشمند بسيار پيچيده و هدفمند عمل مي‌كنند؛ اما راهكارهايي كه كاربران گوشي‌هاي هوشمند بايد انجام دهند تا در برابر اين دست از تروجان‌ها و تهديدات آن‌ها مصون بمانند
• همراه بانك خود را از سايت رسمي بانك مورد نظر دريافت نماييد. هرگز برنامه‌هاي كاربردي بانكي و مالي خود را از سايت‌هاي متفرقه دريافت نكنيد.
• ساير برنامه‌هاي كاربردي خود را از فروشگاه رسمي گوگل (Google Play) دريافت نماييد.
• دستگاه‌هاي اندرويدي خود را بروز رساني كنيد. (دريافت آخرين نسخه سيستم‌عامل برخي اصلاحات امنيتي را شامل مي‌شود، اما بيانگر اين موضوع نيست كه سيستم شما محافظت‌شده باقي خواهد ماند.)

ده راهكار براي افزايش امنيت دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

ده راهكار براي افزايش امنيت دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

در سال‌هاي نه‌چندان دور تمام اطلاعاتي كه بر روي گوشي همراه خود ذخيره مي‌كرديم به تعدادي شماره و پيامك‌هاي متني محدود مي‌شد. اما امروزه با پيشرفت تكنولوژي به‌خصوص پيشرفت روزافزون گوشي‌هاي همراه ديگر اطلاعات ما محدود به چند پيامك و شماره‌هاي تماس نمي‌شوند بلكه اطلاعات شخصي يا تجاري زيادي را در اين وسيله ارتباطي ذخيره مي‌كنيم كه مي‌تواند تصاوير و اطلاعات خصوصي تا نامه‌هاي مهم، حساب‌هاي بانكي و شبكه‌هاي اجتماعي را شامل شود. اگر دقت لازم را نداشته باشيد تمامي اطلاعات شما ممكن است قابل‌ رديابي، دانلود و يا حتي به اشتراك‌گذاري در اينترنت باشد و به اين ترتيب زمينه براي سرقت توسط افراد سودجو فراهم مي‌‌شود و با توجه به اينكه در ميان دارندگان گوشي‌هاي هوشمند بخش عمده‌اي مبتني بر سيستم‌عامل اندرويد هستند بايستي راهكارهايي براي جلوگيري از سرقت اطلاعات افراد در اين گوشي‌ها، ارائه نمود.

در ادامه در 10 گام روش‌هاي مهم افزايش امنيت گوشي‌هاي هوشمند مبتني بر سيستم‌عامل اندرويد را بيان مي‌كنيم.

1. تمام گذرواژه‌هاي خود را در گوشي ذخيره نكنيد
بسياري از كاربران گوشي‌هاي هوشمند تمايل دارند گذرواژه‌هاي خود را براي سرويس‌هاي برخط و سايت‌هاي مختلف ازجمله شبكه‌هاي اجتماعي، رايانامه‌ها و فروم‌ها بر روي گوشي هوشمند خود ذخيره نمايند و حتي يك‌لحظه هم به اين موضوع فكر نمي‌كنند كه ممكن است يك شخص به گوشي آن‌ها دسترسي پيدا كرده و به‌تمامي اطلاعات آن‌ها نفوذ پيدا كند؛ بنابراين از ذخيره‌سازي گذرواژه‌هاي خود به‌ويژه آن‌هايي كه مربوط به ‌حساب‌هاي بانكي يا برنامه‌هاي كاربردي پرداخت برخط هستند جدا خودداري نماييد.

براي انتخاب يك گذرواژه مناسب به موارد زير توجه داشته باشيد:
• از گذرواژه‌هاي ساده كه به راحتي قابل حدس زدن باشند استفاده نكنيد.
• از حروف تكراري در گذرواژه خود استفاده نكنيد.
• از اسم خود، تاريخ تولد، شماره ملي، شماره گواهينامه و در كل هر چيزي كه مربوط به مدارك شناسايي شما مي‌شود استفاده نكنيد.
بهتر است از يك گذرواژه پيچيده و طولاني براي بالا بردن امنيت حساب‌هاي كاربري خود استفاده نماييد. گذرواژه‌ي شما بايد حداقل شامل 8 حرف و تركيب عدد با نمادها به صورت بزرگ و كوچك باشد. هر چند وقت يك بار گذرواژه خود را تغيير دهيد.

2. از امكانات امنيتي موجود در سيستم‌عامل اندرويد استفاده كنيد
شما مي‌توانيد از قفل صفحه‌نمايش و رمزنگاري كه در سيستم‌عامل اندرويد وجود دارد براي افزايش امنيت خود استفاده كنيد. تنوع زيادي در قفل صفحه‌نمايش وجود دارد كه شما مي‌توانيد يكي از آن‌ها را انتخاب كنيد ازجمله گذرواژه، پين كد، الگو (Pattern)، تشخيص چهره، اثرانگشت كه در تنظيمات سيستم‌عامل اندرويد موجود است. پس‌ازاينكه يكي از اين گزينه‌ها (به‌جز اثرانگشت و تشخيص چهره) براي قفل صفحه‌نمايش خود انتخاب كرديد سعي كنيد كدها و الگوهاي شما ساده و قابل حدس زدن براي هكرها نباشند.

3. برنامه‌هاي كاربردي خود را قفل كنيد
خيلي مهم است كه برنامه‌هاي كاربردي خود را قفل كنيد. به‌ويژه آن دسته از برنامه‌هاي كاربردي كه اطلاعات مهمي را در آن‌ها ذخيره نموده‌ايد و مايل به افشا شدن آن‌ها نيستيد. اين كار درواقع لايه دوم امنيتي است كه در صورتي كه دستگاه شما در اختيار شخص ديگري به‌ويژه به هنگام گم‌شدن آن قرار گيرد، مانع از افشاي اطلاعات شما حتي پس از عبور از قفل صفحه‌نمايش اندرويد مي شود.
براي قفل نمودن برنامه‌هاي كاربردي خود مي‌توانيد از برنامه كاربردي App Lock استفاده كنيد.

4. مجوزهاي مورد درخواست برنامه‌هاي كاربردي را در هنگام نصب به‌دقت بخوانيد
پيش از اينكه برنامه كاربردي كه از فروشگاه معتبر گوگل (Google Play) دريافت كرديد را بر روي گوشي هوشمند خود نصب نماييد، يك ليست از درخواست‌هاي دريافت مجوز كه برنامه كاربردي نياز دارد براي شما ظاهر خواهد شد. برنامه‌هاي كاربردي نيازمند يكسري مجوز هستند تا به وظايف خود عمل كنند اما همه مجوزهاي درخواستي ضروري نيستند. هميشه پيش از اتمام مراحل نصب يك برنامه كاربردي تمامي مجوزهاي درخواستي را مطالعه نماييد تا مطمئن شويد مجوزها مربوط به كارهايي است كه واقعاً آن برنامه كاربردي بايد انجام دهد. به‌عنوان‌مثال يك برنامه كاربردي چراغ‌قوه نيازمند مجوز دسترسي به پيام‌هاي متني شما نيست!

اين گام يك گام بسيار مهم و ضروري براي افزايش امنيت گوشي هوشمند شما است زيرا همه برنامه‌هاي كاربردي موجود در فروشگاه گوگل ايمن نيستند و برخي از آن‌ها شامل بدافزارهاي جاسوسي و كدهاي مخرب هستند.

هنگامي‌كه شما مي‌خواهيد يك برنامه كاربردي را دريافت كنيد حتماً نظرات كاربران را در مورد آن برنامه كاربردي مطالعه كنيد و سپس به دريافت آن اقدام نماييد. اين كار باعث مي‌شود تا شما اطلاعات بيشتري در مورد برنامه كاربردي موردنظر خود داشته باشيد.

5. ايمن‌سازي شبكه ارتباطي
يكي از مهم‌ترين مواردي كه امنيت گوشي اندرويدي شما را تأمين مي‌كند ايمن بودن شبكه ارتباطي شماست. از اتصال به ارتباطات بي‌سيم عمومي جدا خودداري كنيد. به‌ويژه هنگامي‌كه مي‌خواهيد كارهاي بانكي خود را از طريق اينترنت انجام دهيد. هنگامي‌كه شما به يك شبكه بي‌سيم عمومي متصل مي‌شويد آن‌ها مي‌توانند به‌راحتي بسته‌هاي ارسالي شما را شنود كرده و آن‌ها را به داده‌هاي اصلي ترجمه نمايند كه اين داده‌ها مي‌توانند اطلاعات خصوصي و گذرواژه‌هاي شما باشند.

6. از برنامه‌هاي كاربردي امنيتي موبايل (ضدويروس‌ها) استفاده كنيد
داشتن يك برنامه كاربردي از نوع ضدويروس كار شما را در تأمين امنيت دستگاه راحت‌تر مي‌كند. يك برنامه كاربردي امنيتي كه استفاده از آن ساده باشد انتخاب كنيد و اقدام به نصب آن نماييد.

7. با ايجاد چند حساب كاربري از حريم خصوصي خود محافظت كنيد
اگر شما دارنده يك تبلت هستيد و مي‌خواهيد آن‌را با خواهر، برادر، همسر و يا فرزند خود به اشتراك بگذاريد ايجاد چند حساب كاربري به شما در حفظ حريم خصوصي خود و ديگران كمك خواهد كرد. در نسخه‌هاي جديد سيستم‌عامل اندرويد گزينه ايجاد حساب‌هاي كاربري وجود دارد و همچنين شما مي‌توانيد با ايجاد يك حساب كاربري عمومي براي هركسي كه مي‌خواهد از دستگاه شما استفاده كند محدوديت دسترسي به اطلاعات ايجاد كنيد. شما مي‌توانيد در قسمت Settings وارد بخش Users شويد تا از اين قابليت سيستم‌عامل اندرويد بهره‌مند شويد.

8. يك نسخه پشتيبان از داده‌هاي خود تهيه كنيد
يك نسخه پشتيبان از داده‌هاي دستگاه شما مي‌تواند مربوط به يك بازه ‌زماني طولاني از داده‌هاي جمع‌آوري‌شده باشد. تصور اينكه دستگاه شما به سرقت رفته و يا هك شده باشد بسيار بد و دل‌خراش است. تنها كاري كه شما مي‌خواهيد انجام دهيد اين است كه از راه دور اطلاعات خود را از روي دستگاه پاك كنيد (توضيح در بخش ۱۰) و اگر از آن اطلاعات پشتيبان گيري نكرده باشيد تمام اطلاعات خود را از دست خواهيد داد.
درصورتي‌كه شما توانسته باشيد دستگاه به سرقت رفته خود را دوباره به دست آوريد بازهم ممكن است دستگاه در زمان سرقت دستكاري شده باشد و اطلاعات شما توسط هكرها موردحمله قرار گيرد. شما مي‌توانيد با پشتيبان‌گيري و بازگرداندن دستگاه اندرويدي خود به وضعيت اوليه، با اين تهديد نيز مقابله نماييد.

9. رديابي كردن دستگاه گم‌شده
علاوه بر داشتن پشتيبان شما بايد قابليت رديابي دستگاه به سرقت رفته و يا گم شده خود را داشته باشيد. خوشبختانه گوشي‌هاي هوشمند داراي فناوري رديابي هستند كه به‌وسيله GPS اين قابليت براي آن‌ها امكان‌پذير خواهد بود. براي دريافت آن شما بايد سيستم موقعيت‌ياب جهاني موجود در گوشي خود را فعال نموده تا بتوانيد آن را رديابي كنيد. برنامه‌هاي كاربردي زيادي ازجمله AntiDroidTheft براي يافتن دستگاه به سرقت رفته و يا گم‌شده شما وجود دارند كه برخي از آن‌ها قابليت روشن كردن GPS از راه دور را نيز دارند.

10. فعال نمودن بخش پاك‌سازي از راه دور
پس از انجام مراحل بالا تقريباً دستگاه شما از امنيت مناسبي برخوردار خواهد بود اما يك گام ديگر باقي خواهد ماند و آن قابليت حذف اطلاعات دستگاه از راه دور است. اين موضوع براي شخصي كه ديگر اميدي به بازگشت دستگاه خود ندارد بسيار مهم است كه توانايي حذف داده‌هاي شخصي و محرمانه خود را از راه دور داشته باشد. براي اين كار برنامه‌هاي كاربردي زيادي وجود دارند كه 3CX Mobile Device Manager يك برنامه رايگان و با واسط كاربري ساده نياز شما را برآورده خواهد كرد.

وجود بدافزاهاي جاسوسي اين بار بر روي برنامه‌هاي كتب مذهبي

مهاجمان سايبري تمركز خود را معطوف به كاربران گوشي‌هاي هوشمند و برنامه‌هاي كاربردي آن‌ها كرده‌اند كه از طريق آن به سرقت داده‌هاي موردنظر خود اقدام نمايند با اين اوصاف هيچ‌چيزي در امنيت كامل به سر نمي‌برد. ازاين‌رو بيشتر برنامه‌هاي كاربردي رايگان و محبوب، داراي بدافزارهايي هستند كه اقدام به جاسوسي و سرقت اطلاعات افراد مي‌كنند.


محققان امنيتي بر اين باورند كه برنامه‌هاي كاربردي گوشي‌هاي هوشمند با ظاهري بي‌خطر توانايي مخفي سازي كدهاي مخرب را دارند ازجمله اين برنامه‌هاي كاربردي مي‌توان به كتاب‌هاي مذهبي و مقدس مثل قرآن اشاره نمود. بر اساس تحليل‌هاي صورت گرفته بر روي 38000 برنامه كاربردي توسط Proofpoint تعداد زيادي از اين برنامه‌ها به دنبال سرقت داده افراد و دريافت اطلاعات موقعيت مكاني آن‌ها هستند و در برخي موارد اقدام به برقراري تماس‌هاي غيرمجاز از جانب افراد قرباني خود مي‌كنند كه در ميان اين برنامه‌هاي كاربردي، كتب مذهبي نيز وجود داشته‌اند.

از 5600 برنامه كاربردي كتاب مقدس (4154 مورد اندرويدي، 1500 مورد براي سيستم‌عامل iOS)، كه مورد بررسي قرارگرفته شده است 3.7% حاوي بدافزارهايي بوده‌اند كه هدفشان دسترسي به داده‌هاي اشخاص و سرويس‌هاي غيرمجاز است. از 4500 برنامه كاربردي قرآن‌كريم (3804 مورد اندرويدي، 646 مورد براي سيستم‌عامل iOS)، اين نوع برنامه كاربردي در رتبه دوم پس از برنامه كاربردي Bible قرار مي‌گيرد. هر دو اين برنامه‌هاي كاربردي بيش از 10 ميليون بار دانلود شده‌اند و 13 نمونه از برنامه‌هاي كاربردي قرآن كريم بيش از 1 ميليون بار دانلود شده است كه يك نمونه از اين برنامه كاربردي به‌شدت پرخطر است (متأسفانه تا به امروز ليستي از اين برنامه‌هاي كاربردي آلوده منتشر نشده است) به‌گونه‌اي كه كارهاي زير را بر روي گوشي قرباني انجام مي‌دهد:

برقراري ارتباط با 31 سرور مختلف

خواندن پيامك‌هاي متني كاربر

ارسال پيامك از جانب كاربر

توانايي پيدا كردن موقعيت مكاني كاربر

خواندن و ارسال پست‌هاي الكترونيكي كاربر

برنامه‌هاي كاربردي قرآن كريم به نسبت برنامه كاربردي كتاب Bible داراي درصد كمي از وجود بدافزارها بوده است و از اين جامعه آماري موردبررسي قرارگرفته شده تنها 1% آن‌ها حاوي بدافزارهاي خطرناك بوده‌اند. اين نوع از بدافزارهاي موجود در برنامه‌هاي مذهبي ازجمله كتاب‌هاي مقدس تلاش دارند تا به بخشهايي كه اجازه دسترسي به آن‌ها از جانب سيستم‌عامل گوشي‌هاي هوشمند داده نشده است دست پيدا كنند. اين گزارش نشان مي‌دهد كه كاربران گوشي‌هاي هوشمند بيشتر از قبل بايد نسبت به امنيت اطلاعات خود نگراني داشته باشند.

درواقع نمي‌توان به‌ظاهر برنامه‌هاي كاربردي اعتماد كرد و با چشماني بسته اقدام به دانلود و نصب آن‌ها نمود. افراد سودجو با استفاده از مهندسي اجتماعي به دنبال محقق ساختن اهداف خود هستند، درواقع برخي برنامه‌هاي كاربردي آن چيزي كه در ظاهر نشان مي‌دهند را در عمل براي كاربران خود ارائه نمي‌دهند.

راه‌هاي پيشگيرانه

با استفاده از ابزارهاي داده محور كه مشخص مي‌كنند برنامه‌هاي كاربردي به چه نوع داده‌هايي دسترسي دارند و چه نوع داده‌اي را به كجا و چگونه انتقال مي‌دهند به بررسي رفتارهاي برنامه كاربردي نصب‌شده بر روي دستگاه خود بپردازيد. براي نمونه برنامه Xposed Framework را مي‌توان نام برد كه به‌راحتي بر روي گوشي‌هاي هوشمند اندرويدي قابل نصب است.

انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي موردنياز برنامه‌ها بررسي شود كه اگر فراتر از حد موردنياز بود آن برنامه نصب نگردد.

در حد امكان توصيه مي‌گردد برنامه‌هاي موردنياز خود را از فروشگاه رسمي اندرويد گوگل(Google play) براي كاربران سيستم‌عامل اندرويد و از (App Store) براي كاربران سيستم‌عامل iOS، تهيه و نصب نماييد.

راه‌هاي تشخيص وجود يك بدافزار

اگر احساس كرديد باتري گوشي شما به شكل غيرمعمول به سرعت خالي مي‌شود اين نقص مي‌تواند نشانه وجود يك بدافزار جاسوسي بر روي گوشي شما باشد. البته نمي‌توان به طور قطع عنوان كرد كه كم شدن ميزان انرژي باتري شما نشانه وجود بدافزار بر روي آن است زيرا باتري‌ها به‌مرور زمان فرسوده مي‌شوند و كاهش عملكرد آن‌ها به‌ مرور زمان امري است طبيعي و بدافزارهاي جاسوسي پيشرفته كمترين تأثير را در مصرف انرژي ‌دارند در صورت امكان باتري خود را روي گوشي ديگري امتحان كنيد.

بدافزارهاي جاسوسي معروف به مصرف پهناي باند هستند به همين علت هزينه‌هاي اينترنت شما افزايش مي‌يابد كه علت آن، انتقال اطلاعات شما به سرور مورد نظر بدافزار از طريق اينترنت است كه با نصب برنامه‌هاي كاربردي مديريت اينترنت و پهناي باند در گوشي هوشمند خود مي‌توانيد رفتار گوشي خود را بررسي كنيد.

راه‌ مقابله

براي پاك كردن برنامه كاربردي به قسمت Setting گوشي واردشده و از بخش مديريت برنامه‌ها (Manage) اقدام به حذف اين برنامه با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاك‌سازي برنامه از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.

آسيب‌پذيري كه پس از گذشت سه سال همچنان ميليون‌ها دستگاه را تحت تأثير خود قرار داده است

آسيب‌پذيري كه پس از گذشت سه سال همچنان ميليون‌ها دستگاه را تحت تأثير خود قرار داده است

امروزه ما در قرني زندگي مي‌كنيم كه تحولات علمي و تكنولوژي در آن بسيار سريع رخ مي‌دهد. از ورود رايانه به عرصه‌هاي فناوري گرفته كه در پي آن روند ارتباطات را بسيار آسان نموده است، تا پديده اينترنت كه به‌ وسيله آن جهان ما را، به دهكده‌اي كوچك تبديل كرده است. در اين تحولات علاوه بر مزايا و فرصت‌هايي كه براي جوامع انساني فراهم‌شده است، همواره ترس سوءاستفاده‌ از اشخاص نيز به ‌موازات آن وجود خواهد داشت. در محيط‌هاي چندرسانه‌اي امروزي درواقع بافتي معنايي و چند ساختي شكل‌گرفته كه نمايي از فرهنگ‌هاي متنوع كشورهاي مختلف را نشان مي‌دهد. در حوزه فرهنگي و در بافت ابر متني، نمايي از گذشته، حال و آينده با يكديگر پيوند خورده‌اند و حاصل اين پيوند يك محيط نمادين جديد را به وجود آورده است كه در آن دنياي مجازي به واقعيت محيط زندگي ما بدل شده است. اين دنياي مجازي با كمك فناوري اينترنت تغييرات مهمي را در زندگي افراد ايجاد نموده است كه از بعد اجتماعي مانند ارتباط افراد با يكديگر گرفته، تا بعد اقتصادي آن همچون تجارت، خدمات بانكي و ساير ابعاد آن مي‌توان اشاره نمود و جهان كنوني ما را به دهكده‌اي كوچك تبديل كرده است. به همين جهت اين روزها شاهد گسترش استفاده از اينترنت در بين افراد هستيم. اما نكته‌اي كه وجود دارد اين است كه فناوري اينترنت مختص انسان‌ها نيست بلكه اشياء اطراف ما نيز قابليت استفاده از آن و ارتباط با يكديگر را دارند!

عبارت اينترنت اشياء يا (IoT)، براي نخستين بار در سال 1999 توسط كوين اشتون مورداستفاده قرار گرفت و جهاني را توصيف كرد كه در آن هر چيزي، ازجمله اشياء بي‌جان، براي خود هويت ديجيتال داشته باشند و به كامپيوترها اجازه دهند آن‌ها را سازمان‌دهي و مديريت كنند.

ساده‌ترين و قابل‌درك‌ترين مثالي كه مي‌توان زد، ترموستات nest است. شما با استفاده از اين ترموستات مي‌توانيد با گوشي هوشمند خود دماي منزل خود را كنترل كنيد و يكي از جالب‌ترين نكات اين است كه اين ترموستات مي‌تواند زمان خواب شما را ياد بگيرد و زماني كه شما خواب هستيد دما را با توجه به دمايي كه شما دوست داريد تنظيم كند، پس ديگر نيازي به نگراني نيست كه نيمه‌شب هواي خانه شما گرم يا سرد شود. اين ترموستات تمام شب بيدار است! امروزه از اين قبيل حس‌گرها براي سيستم روشنايي منازل نيز مورد استفاده قرار مي‌گيرد و موارد زيادي از اين قبيل. با اين اوصاف زندگي بسيار ساده و شيرين مي‌شود تنها كافي است كه ما برنامه‌هاي كاربردي براي كنترل اشياء اطراف خود را بر روي گوشي هوشمند و يا تبلت خود نصب كنيم و اشياء اطراف خود را با يكديگر مرتبط سازيم و به تماشاي برنامه موردعلاقه خود در تلويزيون بنشينيم و باقي كارها را خود اشياء اطراف ما انجام مي‌دهند؛ اما آيا اين آسودگي خاطر هميشگي است؟ آيا نبايد نگران حريم خصوصي خود باشيم؟ و يا نگران سرقت اطلاعات شخصي خود و يا هزاران نگراني ديگر كه مربوط به همين ارتباطات بي‌سيم بين اشياء خواهند بود.

به همان اندازه كه ما نسبت به دستگاه‌هاي الكترونيكي خود نگران هستيم كه مبادا آن‌ها هك شوند و اطلاعات ما به دست هكرها بيافتند، هكرها نيز به دنبال راه‌هايي جديد براي دستيابي به اطلاعات موجود در دستگاه‌هاي ما هستند. اين نگراني تا زماني به حقيقت مي‌انجامد كه دستگاه‌هاي ما هك شوند و زماني كه اين جريان دسترسي به دستگاه ما رخ داد ما بايد اميدوار باشيم كه راهكاري براي مقابله با آن در طي چند روز و يا چند هفته پيدا شود كه متأسفانه هميشه شرايط به اين خوبي پيش نمي‌رود و براي اين‌گونه نفوذها راهكاري مناسب ارائه نمي‌شود.

6.1 ميليون دستگاه ازجمله گوشي‌هاي هوشمند، روترها، تلويزيون‌هاي هوشمند، هم‌اكنون در خطر حملات اجراي كد از راه دور (RCE) به دليل آسيب‌پذيري ايجاد شده قرار دارند و توليدكنندگان اين دستگاه‌ها راهكاري براي مقابله با اين آسيب‌پذيري ارائه نكرده‌اند و محصولاتشان در معرض ريسك قرارگرفته است. اين آسيب‌پذيري در SDK هاي قابل‌حمل بر روي دستگاه‌هاي UPnP وجود دارند كه به آن‌ها libupnp نيز مي‌گويند (UPnP به مجموعه‌اي از پروتكل‌هاي شبكه مي‌گويند كه به دستگاه‌هاي آن شبكه اجازه اتصال و ارتباط با يكديگر را بدون دخالت انسان مي‌دهند). اين كتابخانه ويژه براي پياده‌سازي بازپخش رسانه‌اي يا (DLNA) مورداستفاده قرار مي‌گيرد. برنامه‌هاي كاربردي موجود درگوشي‌هاي هوشمند مي‌توانند از اين ويژگي‌ها براي اجراي فايل‌هاي رسانه‌اي و يا ارتباط ديگر دستگاه‌ها از طريق شبكه خانگي شخصي مورد استفاده قرار گيرند.

اين نوع از آسيب‌پذيري در واقع در آذر ماه سال 91 برطرف شده بود اما بسياري از برنامه‌هاي كاربردي همچنان از نسخه‌هاي قديمي SDK كه داراي آسيب‌پذيري است استفاده مي‌كنند. بر اساس گزارش‌هاي به‌ دست ‌آمده از Trend Micro، 547 برنامه كاربردي كه از نسخه‌هاي قديمي libupnp استفاده مي‌كردند، 326 نمونه از آن‌ها در فروشگاه معتبر Google Play يافت شده‌اند كه به برنامه‌هاي كاربردي محبوبي چون Netflix و QQMusic مي‌توان اشاره كرد كه از برنامه‌هاي پركاربرد در بين كاربران هستند و ميليون‌ها كاربر از اين برنامه‌ها استفاده مي‌كنند و در معرض خطر ذكرشده قرار دارند.

نحوه كاركرد اين آسيب‌پذيري

اين آسيب‌پذيري در چگونگي بهره‌گيري كتابخانه libupnp در استفاده از بسته‌هاي پروتكل (SSDP)، اطلاعات نادرستي را بيان مي‌دارد. پروتكل (SSDP) بخشي از استاندارد (UPnP) است و در اجراي اين فرآيند به دليل اين آسيب‌پذيري سرريز بافر روي مي‌دهد و منجر مي‌شود تا پورت 1900 از نوع UDP باز شود كه به‌صورت بالقوه به هكرها اجازه مي‌دهد تا كنترل كاملي بر روي دستگاه حاوي اين آسيب‌پذيري داشته باشند.

ساخت يك بسته ويژه مي‌تواند منجر به سرريز بافر گردد. در كد زير بافر TempBuf مي‌تواند سرريز كند و كرش اتفاق بيافتد.

در اينجا يك ليست از برنامه‌هاي كاربردي برگرفته از Trend Micro را كه از فعال‌سازي آسيب‌پذيري موجود در كتابخانه libupnp استفاده مي‌كنند قابل مشاهده است:

نام مستعار برنامه كاربردي

نام بسته

AirSmartPlayer

com.gk.airsmart.main

Big2Small

com.alitech.dvbtoip

CameraAccess plus

jp.co.pixela.cameraaccessplus

G-MScreen

mktvsmart.screen

HexLink Remote (TV client)

hihex.sbrc.services

HexLink-SmartTV remote control

com.hihex.hexlink

Hisense Android TV Remote

com.hisense.commonremote

Netflix

com.netflix.mediaclient

nScreen Mirroring for Samsung

com.ht.nscreen.mirroring

Ooredoo TV Oman

com.ooredootv.ooredoo

PictPrint – WiFi Print App –

jp.co.tandem.pictprint

qa.MozaicGO.Android

Mozaic GO

QQMusic

com.tencent.qqmusic

Smart TV Remote

com.hisense.common

Wifi Entertainment

com.infogo.entertainment.wifi

بيشترين برنامه كاربردي كه متأثر از اين نقص است QQMusic است كه به‌تنهايي توسط 100 ميليون نفر از مردم چين مورد استفاده قرارگرفته است و همچنان به‌وسيله ميليون‌ها نفر از فروشگاه Google Play دانلود مي‌شود. برنامه كاربردي Netflix نيز متأثر از اين نقص بوده و توسط ميليون‌ها نفر دانلود شده است. «براي شفاف‌سازي بيشتر در مورد برنامه كاربردي Netflix بايد اشاره كرد كه اين برنامه از كتابخانه شخصي‌سازي‌شده خود از libupnp استفاده مي‌كند. اگرچه اين شخصي‌سازي دربردارنده اصلاحاتي از نسخه‌هاي جديد libupnp است، اما ما معتقديم كه به‌صورت بالقوه اين نوع آسيب‌پذيري نمي‌تواند به‌عنوان هدفي براي حملات اجراي كد از راه دور باشد.» برنامه كاربردي Netflix يكي از محبوب‌ترين برنامه‌هاي اندرويد است و توانايي همگام‌سازي با PlayStation 3 را دارد و به شما اين اجازه را مي‌دهد تا از گوشي هوشمند و يا تبلت خود به‌عنوان كنترل‌كننده Netflix استفاده كنيد. ديگر برنامه‌هاي كاربردي محبوب كه از نسخه‌هاي تاريخ گذشته كتابخانه استفاده مي‌كنند nScreen Mirroring براي Samsung، CameraAccess Plus و Smart TV Remote هستند.

راهكارهاي پيشگيرانه

در انتخاب ابزارهاي خود و نصب برنامه‌هاي كاربردي وسواس داشته باشيد. براي برنامه‌هاي كاربردي موردنظر خود قبل از اينكه آن را نصب نماييد كمي تحقيق كنيد. مجوزهايي كه آن‌ها نياز دارند را بررسي كنيد. اگر مجوز موردنياز آن بيشتر از آن چيزي است كه نيازمندي‌هايش را برطرف كند اين برنامه را نصب نكنيد، زيرا ممكن است اين برنامه يك تروجان باشد و يا حاوي كدهاي مخرب در بسته‌هاي خود باشد.

واسط‌هايي را كه در حال حاضر از آن‌ها استفاده نمي‌كنيد همچون Bluetooth، Infrared و يا Wi-Fi را غيرفعال سازيد. مهاجمان توانايي سوءاستفاده از نرم‌افزارهاي داراي آسيب‌پذيري كه از اين واسط‌ها بهره مي‌برند را دارند.

دستگاه‌هايي كه داراي فناوري Bluetooth هستند را به هنگام فعال‌سازي Bluetooth آن‌ها، در حالت مخفي يا non-discoverable قرار دهيد. در حالت نمايش براي همه، دستگاه‌هايي كه بلوتوث آن‌ها فعال باشند قابليت شناسايي توسط ديگر دستگاه‌هاي اطراف خود را دارند. اين كار باعث مي‌شود شما به‌عنوان يك هدف براي مهاجمان شناسايي شويد.

از اتصال به شبكه‌هاي Wi-Fi ناشناس خودداري كنيد. مهاجمان توانايي ايجاد يك نقطه دسترسي تلفني بي‌سيم را دارند كه طراحي‌شده تا به ‌وسيله آن به گوشي‌هاي هوشمند يا ساير دستگاه‌ها حمله كنند. همچنين براي شبكه Wi-Fi خانگي خود يك گذرواژه قوي انتخاب نماييد.

راهكار مقابله

· اگرچه توليدكنندگان برنامه‌هاي كاربردي ازجمله QQMusic و Netflix مفاهيم و اصلاحيه‌هايي را براي برنامه‌هاي موردنظر منتشر كرده‌اند اما بهتر است كاربران دستگاه‌هاي خود را بازبيني نموده و اگر يكي از انواع برنامه‌هاي كاربردي ذكرشده در ليست بالا را در دستگاه خود كشف كردند به‌ سادگي مي‌توانند آن را حذف نمايند و يا براي بروز رساني آن اقدام نمايند.

· براي پاك كردن برنامه كاربردي به قسمت Setting گوشي وارد شده و از بخش مديريت برنامه‌ها(Manage) اقدام به حذف اين برنامه با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاك‌سازي برنامه از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.

· استفاده از ضدويروس‌هايي كه بروز باشند و قابليت شناسايي و حذف اين بدافزارها را از دستگاه قرباني را داشته باشند.

منابع

http://thehackernews.com/2015/12/iot-mobile-security.html

http://blog.trendmicro.com/trendlabs-security-intelligence/high-profile-mobile-apps-at-risk-due-to-three-year-old-vulnerability/#

https://en.wikipedia.org/wiki/Universal_Plug_and_Play

https://en.wikipedia.org/wiki/Universal_Plug_and_Play

http://pupnp.sourceforge.net/

https://en.wikipedia.org/wiki/Digital_Living_Network_Alliance

https://en.wikipedia.org/wiki/Simple_Service_Discovery_Protocol

https://help.netflix.com/en/node/2331

https://en.wikipedia.org/wiki/Hotspot

http://www.us-cert.gov/cas/tips/ST05-003.html

آگهي‌افزارها، خطري جدي‌تر ازآنچه به نظر مي‌آيند!

آگهي‌افزارها، خطري جدي‌تر ازآنچه به نظر مي‌آيند!

تا پيش از اين، همواره نسبت به تأمين امنيت كامپيوتر شخصي خود نگران بوديم كه مبادا به ويروس يا تروجان جديدي آلوده شود و اطلاعات ضروري و حساس ما را درخطر سرقت و نابودي قرار دهد، اما باگذشت زمان و پيشرفت روزافزون دستگاه‌هاي قابل‌حمل ازجمله گوشي‌هاي هوشمند و تبلت‌ها، اين دستگاه‌ها هدفي تازه براي تهديدهاي ويروسي و بدافزاري شده‌اند.

محققان با بررسي هزاران برنامه كاربردي نوع جديدي از بدافزار اندرويد را شناسايي كرده‌اند كه با جعل عناوين برنامه‌هاي پركاربرد، اقدام به سوءاستفاده از اشخاص مي‌نمايند. اين بدافزارها با نام آگهي‌افزارها شناخته شده‌اند. اين بدافزارها پس از نصب بر روي گوشي قرباني ابزار كاربر را روت مي‌نمايند و خود را به ‌عنوان يك برنامه كاربردي اصلي سيستمي معرفي مي‌كنند كه با اين كار حذف آن‌ها تقريباً غيرممكن مي‌شود.

اين نوع از بدافزارها همان‌طور كه از نامشان مشخص است ابزاري هستند كه آگهي‌ها را به‌صورت ناخواسته در محيط كاربري دستگاه به نمايش مي‌گذارند كه با اضافه شدن اهداف جاسوسي به اين بدافزارها از آنها به‌عنوان تروجان هم نام برده مي‌شود كه نشان از هوشمندي و پيشرفته بودن آنها دارد. نوع نگرش اين نوع از بدافزارها بدعتي جديد در توليد بدافزارهاي گوشي‌هاي هوشمند ايجاد نموده كه در حال پيشرفت و بهبود در زمينه هاي خرابكارانه و فرآيندهاي جاسوسي بر روي گوشي‌هاي هوشمند خواهد بود. در رابطه با پيشرفت اين بدافزار بايد اشاره نمود كه نسخه‌هاي قديمي‌تر اين نوع بدافزارها، كاربر را مجبور به نصب برنامه آلوده مي‌نمود درحالي‌كه در نسخه‌هاي جديدتر به صورتي مخفيانه و چراغ خاموش در پس‌زمينه محيط كاربري دستگاه به كار خود ادامه مي‌دهند. هرچند كه نوع فعاليت اين نوع از برنامه‌هاي كاربردي به نمايش درآوردن آگهي است اما آگهي‌افزارها، دسترسي به روت سيستم‌عامل دستگاه را، در اختيار مي‌گيرند كه اين كار باعث مي‌شود تا آزادي عمل بيشتري را در برآوردن نيازهاي بدافزار داشته باشند اما نكته مهمي كه وجود دارد در عملكرد مخفيانه آنهاست كه كاربر متوجه نمي‌شود دستگاه او آلوده‌شده يا نشده! در مورد دسترسي به روت سيستم‌عامل دستگاه نيز بايد گفت كه با اين قابليت، بدافزار مجوز دسترسي به فايل‌هاي ديگر برنامه‌هاي كاربردي موجود در سيستم و همچنين اطلاعات حساس كاربر را خواهد داشت كه به بدافزار يك اجازه قانوني در خواندن و نوشتن در دايركتوري سيستم را مي‌دهد درحالي‌كه در شرايط معمول اين نوع از سطح دسترسي به هيچ برنامه كاربردي داده نمي‌شود.

بر اساس تحليل‌هاي صورت گرفته بيشترين تعداد تشخيص اين بدافزار مربوط به كشورهاي ايران، آلمان، آمريكا، روسيه، هندوستان، جامايكا، سودان، برزيل، مكزيك و اندونزي است. انتظار مي‌رود اين نوع از ابزارهاي تبليغاتي باگذشت زمان پيشرفت‌هايي را درزمينه اهداف خود به دست آورند.

نحوه عملكرد اين بدافزار به شرح زير است:

پس‌از اينكه يكي از بدافزارهاي اين خانواده، كنترل دسترسي را در دست گرفت و دستگاه را روت نمود از كاربر مي‌خواهد تا سرويس دسترسي را فعال نمايد كه ازقضا اين درخواست گمراه‌كننده بوده و موجب فريب كاربر مي‌گردد. همان‌طور كه در تصوير نيز مشاهده مي‌شود بدافزار از كاربر مي‌خواهد براي افزايش سرعت دستگاه گزينه‌اي را فعال نمايد و در ادامه توضيحي از عملكرد اين تنظيمات به كاربر مي‌دهد.

«با فعال‌سازي (اين گزينه)، استفاده از ويژگي‌هاي دسترسي، به شما در متوقف نمودن برنامه‌هاي كاربردي فعالي كه در پس‌زمينه گوشي شما در حال اجرا است كمك مي‌نمايد. همچنين تذكرات امنيتي استاندارد در رابطه با خطرات تهديدكننده حريم شخصي به شما گوشزد خواهد شد، در فعال نمودن اين گزينه آسوده‌خاطر باشيد

سپس پنجره زير ظاهر مي‌شود كه با انتخاب آن مراحل تائيد از جانب كاربر تكميل مي‌گردد.

در ابتدا اين برنامه به شما دروغ‌هايي در مورد ويژگي‌هاي دسترسي و نحوه عملكرد خود مي‌گويد؛ يعني نه ‌تنها برنامه‌هاي كاربردي فعال در پس‌زمينه گوشي را متوقف نمي‌كند بلكه سرعت پردازش گوشي شما را نيز افزايش نخواهد داد. سپس با بيان اينكه «آسوده‌خاطر باشيد» و «اين سرويس را فعال كنيد»، «هيچ جاي نگراني نيست» و «اعتماد كنيد» كاربر را فريب مي‌دهد. درواقع اين فرآيند نيازمند تعامل با كاربر خواهد بود تا اين سرويس فعال شود اما پس‌ازاينكه كاربر گزينه موردنظر را فعال كند برنامه مخرب به‌صورت خودكار شروع به نصب شدن بر روي سيستم قرباني خواهد كرد.

پس از نصب برنامه آلوده يك تبليغ به‌صورت صفحه باز شونده (pop-up) براي قرباني به نمايش گذاشته مي‌شود كه مربوط به يك برنامه كاربردي متفاوت است. زماني كه قرباني صفحه باز شونده را رد مي‌كند برنامه كاربردي شروع به دانلود مي‌كند. به‌محض اينكه دانلود برنامه كاربردي به اتمام رسيد بدافزار از سرويس دسترسي براي تائيد تمام مجوزهاي موردنياز برنامه كاربردي بهره مي‌گيرد و اين برنامه را بدون دخالت كاربر شروع به نصب مي‌نمايد.

با توجه به مطالب گفته‌شده پس از قرارگيري اين بدافزار در گوشي قرباني امكان حذف آن تقريباً وجود ندارد و تنها راهكار اين است كه كاربر بايد دستگاه خود را تعويض نمايد.

راهكارهاي پيشگيري از اين بدافزارها:

· از لينك‌ها و پيام‌هاي متني ارسال‌شده به E-mail ها و شبكه‌هاي اجتماعي پيروي نكنيد، اين لينك‌ها ممكن است شما را به وب‌سايت‌ها و APK هاي مخرب هدايت نمايند.

· انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي موردنياز برنامه‌ها بررسي شود كه اگر فراتر از حد موردنياز بود نبايد آن برنامه نصب گردد.

· به پيام‌هاي غيرمتعارفي كه نيازمند دريافت مجوز از جانب كاربر هستند بدون مطالعه متن كامل آن پاسخ مثبت ندهيد و حتماً اين‌گونه پيام‌هايي كه با استفاده از مهندسي اجتماعي اشخاص را ترغيب مي‌كنند را شناسايي كنيد.

بررسي محبوبيت جاسوس‌افزارها در بين كاربران ايراني  و معرفي جاسوس افزار DroidJack


بررسي محبوبيت جاسوس‌افزارها در بين كاربران ايراني

و معرفي جاسوس افزار DroidJack

با پيشرفت روزافزون صنعت ارتباطات و گسترش استفاده از گوشي‌هاي هوشمند همه افراد نگران امنيت اطلاعات موجود در دستگاه‌هاي قابل‌حمل خود، اعم از گوشي‌هاي هوشمند و تبلت‌ها هستند.

پيش‌تر توجه هكرها معطوف بر سيستم‌هاي كامپيوتري بود اما امروزه به دليل قابليت‌هاي فوق‌العاده‌اي كه گوشي‌هاي كوچك و جمع‌وجور براي ما فراهم نموده‌اند در واقع نيازهاي افراد را همچون يك رايانه روميزي برآورده مي‌نمايند و اين خود باعث گرديده است تا هكرها حساب ويژه‌اي بر روي گوشي‌هاي هوشمند بازنمايند. واقعيت اين است كه گوشي‌هاي هوشمند به‌وسيله برنامه‌هاي كاربردي پرطرفداري كه اشخاص بدون دريافت از منابع معتبر دانلود مي‌نمايند تهديدي بزرگ براي اطلاعات شخصي آنها محسوب مي‌شوند. درواقع با دانلود اين نوع از برنامه‌هاي كاربردي، جاسوس‌هايي را به گوشي همراه خود فراخوانده اند كه نسبت به اهداف آن بي‌اطلاع‌اند. اهداف جاسوسي هميشه الزاماً سرقت اطلاعات شخصي افراد نيست، به‌عنوان‌مثال مي‌توانيم به برنامه‌هاي جاسوسي اشاره‌كنيم كه به دنبال دريافت اطلاعات غير سطحي اشخاص هستند كه مي‌توان اين نوع از اطلاعات را محرمانه ناميد. اطلاعات محرمانه مي‌تواند پيامك‌هاي نوشتاري، تصاوير خصوصي، ليست شماره مخاطبان، مدت‌زمان مكالمه اشخاص، نوع جنسيت افراد، محل سكونت آنها و ... باشند. نوعي ديگر از اطلاعات را مي‌توان اطلاعات سطحي ناميد. اين نوع از اطلاعات شامل مطالب مورد علاقه كاربران در جستجوهايشان در فضاي اينترنت و ساير اطلاعات رفتاري آنهاست. طبيعت اين نوع از جاسوس‌افزارها، دريافت اطلاعات بدون آگاهي و اجازه كاربر است.

با توجه به تمايل افراد براي استفاده از گوشي‌هاي هوشمند به جاي كامپيوترهاي شخصي، سؤالي كه وجود دارد اين است: “آيا اشخاص كنترلي بر روي داده‌هاي خود از نظر امنيتي دارند؟” در رايانه‌هاي شخصي افراد با تنظيم يك گذرواژه و نصب ضدويروس، كنترل كامل بر روي داده‌هاي خود خواهند داشت اما در مورد گوشي‌هاي هوشمند نيز افراد اين كنترل را بر روي داده‌هاي حساس و مهم خود دارند؟ آيا مي‌توانند از اطلاعات خود محافظت نمايند؟

با بررسي فعاليت‌هاي هكرهاي ايراني و مشاهده گفتگوهاي صورت گرفته در تالارهاي گفتگو، درخواست‌هاي زيادي مبني بر تقاضاي اين افراد براي دريافت ابزارهاي جاسوسي گوشي‌هاي هوشمند مشاهده شده است. اين موضوع نگراني كاربران گوشي‌هاي هوشمند را نسبت به اينكه اطلاعات شخصي شان در اختيار هكرها قرار گيرد، بيشتر كرده است. نكته ديگر رشد روزافزون توليد اين نوع از ابزارهاي جاسوسي است كه دست هكرهاي ايراني را در انتخاب ابزارها بازتر كرده است. اگر بخواهيم معروف‌ترين اين ابزارها را نام ببريم بايد گفت كه دو ابزار DroidJack و AndroRAT نسبت به بقيه ابزارها در بين هكرهاي ايراني بيشتر مورداستفاده قرارگرفته است. در مورد تاريخچه اين دو ابزار بايد گفت كه AndroRAT قديمي‌تر از DroidJack بوده و بسياري از هكرها از اين ابزار استفاده مي‌كنند.

نكته مهم در خصوص اين ابزارها وجود نسخه‌هاي رايگان، بهمراه آموزش‌ استفاده و حتي مهندسي اجتماعي جهت فريب كاربران در سايتي همچون GitHub مي‌باشد.

مزاياي بدافزارهاي توليدشده توسط اين ابزار است. DroidJack با اين اوصاف بهترين گزينه براي هكرهاي ايراني براي سودجويي از گوشي‌هاي هوشمند مبتني بر سيستم‌عامل اندرويد است.

درواقع نحوه كار DroidJack به اين‌گونه است كه شخص مهاجم با نصب نسخه آن بر روي سيستم‌عامل خود اقدام به توليد يك APK مخرب به دو گونه (بسته‌بندي مجدد و بسته‌بندي مستقل) نموده و تحت روش‌هاي مهندسي اجتماعي كاربر را جهت نصب اين بدافزار بر روي دستگاه خود ترغيب مي‌كند. پس از نصب اين بدافزار بر روي دستگاه قرباني، فرد مهاجم مي‌تواند از راه دور به اطلاعات محرمانه اعم از موقعيت مكاني، پيامك‌ها، تماس‌هاي تلفني و... براي اهداف خراب كارانه خود دست پيدا كند.

نمونه‌هايي از عملكردهاي مخرب بدافزار بر روي دستگاه قرباني بدون اطلاع كاربر:

انتقال فايل:

رونوشت فايل از دستگاه به كامپيوتر

رونوشت فايل از كامپيوتر به دستگاه

حذف يك فايل از دستگاه

انتقال پيامك:

نمايش تمامي پيام‌هاي دستگاه

نمايش صندوق پيام به‌صورت انحصاري

نمايش صندوق ارسال به‌صورت مجزا

نمايش گفتگوهاي متني

ارسال پيامك از دستگاه

اضافه نمودن يك پيام در دستگاه

جستجو در ميان پيامك‌هاي دستگاه

حذف يك پيام مشخص از دستگاه

پشتيبان گيري از پيامك‌ها

  • مديريت تماس:

شنود تماس‌هاي برقرارشده

بازيابي تماس‌هاي انجام‌گرفته

ايجاد تماس از دستگاه

مديريت ليست مخاطبان:

ليست نمودن مخاطبان دستگاه

اضافه كردن يك مخاطب

ارسال پيامك، برقراري تماس با مخاطب

جستجوي مخاطبان با استفاده از نام يا شماره تلفن

پشتيبان گيري از ليست مخاطبان

شنود پنهاني از راه دور:

شنود زنده از ميكروفن دستگاه

ضبط صدا از ميكروفن دستگاه

تاريخچه مرورگر:

نمايش تاريخچه

نمايش صفحات موردعلاقه كاربر

جستجو در بين صفحات وب بازشده توسط كاربر

موقعيت‌ياب مكاني:

دريافت آخرين موقعيت مكاني دستگاه و نمايش آن بر روي نقشه گوگل

مديريت برنامه كاربردي:

دريافت اطلاعات برنامه‌هاي كاربردي در حال اجرا در پس‌زمينه دستگاه

دريافت اطلاعات تمام برنامه‌هاي كاربردي نصب‌شده بر روي دستگاه

اجراي يك برنامه كاربردي بر روي دستگاه

جزئيات اطلاعات:

دريافت شماره IMEI دستگاه

دريافت WiFi Mac Address

بررسي زمان root شدن دستگاه

علاوه بر همه اين موارد مي‌توان مديريت بر روي دوربين‌ها و سرقت اطلاعات بانكي را نيز، به ويژگي‌هاي اين بدافزار اضافه نمود.


راهكارهاي پيشگيري از اين بدافزار:

از لينك‌ها و پيام‌هاي متني ارسال‌شده به E-mailها و شبكه‌هاي اجتماعي پيروي نكنيد، اين لينك‌ها ممكن است شمارا به وب‌سايت‌ها و APKهاي مخرب هدايت نمايند.

انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي موردنياز برنامه‌ها بررسي شود كه اگر فراتر از حد موردنياز بود آن برنامه نصب نگردد.

در حد امكان توصيه مي‌گردد برنامه‌هاي موردنياز خود را از فروشگاه رسمي اندرويد گوگل«(Google play)»، تهيه و نصب نماييد.


راه‌هاي مقابله با اين بدافزار:

استفاده از ضدويروس‌هايي كه بروز بوده و قابليت شناسايي و حذف دسترسي‌هاي گسترده اين بدافزار از دستگاه قرباني را داشته باشند.

براي پاك كردن بدافزار به قسمت Setting گوشي وارد شده و از بخش مديريت برنامه‌ها (Manage) اقدام به حذف اين بدافزار با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاك‌سازي بدافزار از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.





صفحات: « 1 2 3 4 »