۰
plusresetminus
يکشنبه ۱۶ ارديبهشت ۱۳۹۷ ساعت ۱۲:۴۴

بدافزاری که کاربران تلگرام را مورد هدف قرار داده است!

ایتنا - این بدافزار چهار مرحله داشته است و همواره از راه‌های پیچیده تری برای جاسوسی از کاربران استفاده کرده است.
بدافزاری که کاربران تلگرام را مورد هدف قرار داده است!


محققان لابراتوار کسپرسکی به تازگی ZooPark، یک کمپین جاسوسی سایبری را کشف کرده اند که چندین سال است دستگاه های اندرویدی کاربران را در خاورمیانه مورد هدف قرار می دهد.

به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، به تازگی محققان امنیتی لابراتوار کسپرسکی موردی را یافته اند که ظاهرا نمونه‌ای از بدافزار ناشناخته اندروید است. در نگاه اول این بدافزار مورد جدی نبود: یک ابزار ساده و صریح برای جاسوسی سایبری! اما محققان تصمیم گرفتند که این نمونه را بیشتر بررسی کنند و پس از اندکی متوجه یک نسخه جدید و بسیار پیچیده از همان برنامه شدند. آنها تصمیم گرفتند  این بدافزار پیچیده را ZooPark بنامند.

عملیات این بدافزار چهار مرحله داشته است و در طول سه سال گذشته ( از سال 2015 ) همواره از راه‌های پیچیده تری برای جاسوسی از کاربران استفاده کرده است. ما این بدافزار را به 4 سطح از 1 تا 4 علامت گذاری کرده ایم که سطح چهارم آن در سال 2017 گسترش یافت. از لحاظ فنی تکامل بدافزار ZooPark پیشرفت چشمگیری داشته است: در سطح اول این بدافزار که در سال 2015 رویت شده بود تنها به جاسوسی از شماره تلفن‌ها و حساب های قربانیان می پرداخت.

سطح دوم این بدافزار در سال 2016 مشاهده شد که اطلاعات حساسی چون تماس‌ها، اس‌ام‌اس ها، اطلاعات دستگاه و موقعیت مکانی قربانی به سرقت می برد. در سطح سوم حمله توسط بدافزار که در سال جاری کشف شد ضبط مکالمات، جزییات برنامه‌های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در SD card، به قابلیت های این بدافزار جاسوس اضافه شد. اما آخرین سطح که مربوط به سال 2017 است اختیارات این بدافزار بیشتر شد و توانست به اپلیکشن های پرطرفدار دسترسی و عملیات اسکرین شات، فیلمبرداری و غیره را انجام دهد.

برخی از برنامه های مخرب ZooPark از طریق وب‌سایت های خبری و سیاسی در بخش های خاص خاورمیانه توزیع می‌شدند. آن ها به عنوان برنامه های مشروع با اسامی مانند "TelegramGroups" و Alnaharegypt news در برخی کشورهای خاورمیانه به رسمیت شناخته شدند.
پس از آلودگی موفقیت آمیز ، بدافزار دسترسی به موارد زیر را برای مهاجم فراهم میساخت:
دسترسی به:
  • مخاطبین
    اطلاعات حساب
    تماس‌ها و ضبط تماس‌ها
    تصاویر ذخیره شده بر روی SD card دستگاه
    موقعیت GPS
    پیام های اس‌ام‌اس
    جزئیات برنامه های نصب شده، داده‌های مرورگر
    داده‌های Keylog و کلیپ بورد
قابلیت درب پشتی این بدافزار عبارتند از:
  • ارسال بی‌صدای اس ام اس
    ایجاد تماس بی صدا
    اجرای دستورات شِل
یک تابع مخرب اضافی در این بدافزار برنامه های پیام رسان فوری همانند تلگرام، واتس اّپ، ایمو و همچنین مرورگر وب (کروم) و سایر برنامه های کاربردی را مورد هدف قرار می دهد. این تابع به بدافزار اجازه می دهد تا از دیتابیس داخلی اپلیکیشن های مورد حمله قرار داده شده سرقت کند.

تحقیقات نشان می دهد که مهاجمان در حال تمرکز بر روی کاربران کشورهای مصر،  اردن، مراکش، لبنان و ایران هستند. طبق اخبار مطرح شده، اعضای سازمان ملل متحد و آژانس های کاری یکی از اهداف احتمالی بدافزار ZooPark هستند.
 
تعداد بسیار زیادی از کاربران از دستگاه های موبایل خود به عنوان یک وسیله ارتباطی اولیه یا گاهی اوقات به تنهایی استفاده می کنند. Alexey Firsh کارشناس امنیتی در لابراتوار کسپرسکی گفت: " این موضوع مشخص است که حمله صورت گرفته توسط افرادی است که مورد حمایت دولت‌هایی قرار گرفته اند که در حال ساخت  مجموعه ابزارهایی‌اند تا بتوانند درآمدی کافی برای ردیابی کاربران تلفن های همراه داشته باشند".  

در کل محققان لابراتوار کسپرسکی توانستند حداقل چهارنسل از بدافزار جاسوسی مربوط به خانواده ZooPark را که حداقل از سال 2015 فعال بوده اند، را شناسایی کنند. محصولات لابراتوار کسپرسکی توانستند با موفقیت این تهدید را شناسایی و سپس آن را مسدود کنند.
 
کد مطلب: 52726
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام