محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگیهای مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاههای اندرویدی را مورد هدف قرار میدهد و روش معمول نصب آن از طریق کلیک بر روی لینک ارسالی از طریق پیامک جعلی است.
به گزارش ایسنا، تروجان نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند.
درباره نحوه کار تروجانها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنند ظاهر شوند. تروجانها سپس میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگیهای مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاههای اندرویدی را مورد هدف قرار میدهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است.
گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطرهآمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی میباشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیتهای اخیر صفحه نمایش پنهان میکند.
به گفته آمیت تامب، بدافزار SpyNote را میتوان از طریق یک درخواست خارجی راهاندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا میکند؛ اما مهمتر از همه، این تروجان به دنبال مجوزهای دسترسی میباشد که از آنها جهت اعطای مجوزهای اضافی برای ضبط تماسهای صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرینشات از تلفن از طریق MediaProjection API استفاده کند.
بررسی دقیقتر این بدافزار، حاکی از وجود خدمات diehard services است که هدف آن مقاومت در برابر تلاشهای صورتگرفته از طرف قربانیان یا سیستمعامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام میشود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راهاندازی کند.
شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راهحل پیشروی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه میباشد که با انجام این کار کلیه دادههای خود را نیز از دست خواهد داد.
توصیه امنیتی
در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می کنند جهت جلوگیری از آلوده شدن دستگاههای اندرویدی خود به این بدافزار، توصیههای امنیتی را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً بهروزرسانی برنامهها جهت افزودن ویژگیهای جدید به برنامه واتساپ، یا برنامههایی که بهروزرسانیهای Android را به صورت مجزا ارائه میدهند)، در نظر بگیرند.
آنها به کاربران توصیه میکنند که از دانلود برنامههای خارج از فروشگاههای نرمافزاری (اپاستورها) رسمی خودداری و مجوزهای دسترسی به برنامههای خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامههای (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد میشود کاربران از نرمافزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند.
گفتنی است چندی هم پیش یک نرمافزار مخرب بهطور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبانهای دیگر استفاده میکنند، به یک صفحه وب بیخطر هدایت میکرد.