حمله تروجانی از سوی تبلیغات گوگل به کاربران اندروید

 

اگر شما به سایت‌های مشکوک نروید، بدافزارها نمی‌‌توانند شما را به دام بیندازند، درست است؟ خیر، بهتر است تا این اندازه خوش‌بین نباشید. متاسفانه حتی کسانی که پیوست‌های مشکوک ایمیل را باز نمی‌‌کنند، یا که به سایت‌های مشکوک و غیرعام نمی‌‌روند، اپلکیشن‌های خود را از فروشگاه‌های غیر رسمی‌‌ نصب نمی‌‌کنند هم به اندازه کافی محافظت نمی‌‌شوند و در امان نخواهند ماند.

تحولات اخیر نشان ‌‌‌‌می‌‌دهد که بدافزارها ‌‌‌‌می‌‌توانند سر از یک سایت کاملا رسمی‌‌ در بیاورند و حتی در سایت‌های رسمی‌‌ هم رخنه کنند، به عنوان مثال، ۳۱۸,۰۰۰ کاربر اندروید متوجه شدند که دستگاه‌های اندروید آن‌ها توسط تروجان بانکی Svpeng.q از طریق تبلیغات گوگل ادسنس مورد حمله قرار گرفته بود.
گوگل ادسنس بزرگترین شبکه آگهی در جهان است و دقیقا به همین علت مجرمان سایبری رویای پیدا کردن راهی برای گسترش برنامه‌های مخرب خود را در بین شبکه‌های این سیستم در سراسر جهان دارند. و البته سازندگان تروجان Svpeng.q موفق به انجام این کار شدند.

آگهی‌های نوشته شده توسط مجرمان، خود به صورت خودکار، Svpeng.q را دانلود ‌‌‌‌می‌‌کرد و پکیج آن را به کمک یک اسکریپت مبهم نصب ‌‌‌‌می‌‌کرد. بروزر کروم اغلب در هنگا‌‌‌‌می‌‌که یک فایل خطرناک در حال دانلود است به کاربرانش هشدار ‌‌‌‌می‌‌دهد، اما مجرمان سایبری در این مسئله هم هوشمندانه عمل کردند و با استفاده از یک تابع خاص به دانلود تروجان در قست‌های مختلفی پرداختند تا از قسمت لغزنده گوگل کروم در امان بمانند و آن را دور بزنند.
اسکریپت تنها در زمانی قابل نصب است که بر روی دستگاه‌هایی با قابلیت تاچ اسکرین و فقط بر روی گوگل کروم راه‌اندازی شود. اینکه چرا اهداف Svpeng.q تنها به کاربران اندروید و گوشی‌های هوشمند محدود ‌‌می‌شد علتش این بود که این تروجان برای اندروید نوشته شده است.

‌‌‌‌می‌‌توانید برای خواندن جزئیات بیشتر در مورد Svpeng.q به گزارش مفصلی که در Securelist داده شده است مراجعه کنید. خلاصه داستان آن را بخواهیم بیان کنیم، این تروجان هم متفاوت از دیگر تروجان‌های بانکی نیست. عملکرد اصلی آن به گونه‌ایست که این تروجان رابطی است ‌‌میان موبایل بانک‌ها و جعلی آن‌ها، که کپی اطلاعات کارت‌های اعتباری و اطلاعات مورد نیاز را برای مجرمان سایبری ارسال ‌‌‌‌می‌‌کند. مجرمان هم از این راه به سرقت پول قربانیان ‌‌‌‌می‌‌پردازند.
طبق یافته‌های خود از گوگل منتشر کردیم که توسعه‌دهندگان با ساخت یک پتچ که راه‌های رخنه در گوگل کروم را محدود ‌‌‌‌می‌‌کند این امکان را به کاربران ‌‌‌‌می‌‌دهد تا در زمانی که تروجان‌ها در حال دور زدن راه‌های امنیتی گوگل کروم هستند به آن‌ها نوتیفیکیشن دهد و آنها را مطلع سازد.

البته باید گفت که اگر شما Svpeng.q را دانلود کردید، بلافاصله آلوده نخواهید شد. برای آلودگی نیاز است تا شما آن را نصب کنید، به همین خاطر تروجان به تلاش خود برای فریب شما ادامه خواهد داد. به عنوان مثال، فایل نصب ممکن است با یک نام همانند Android_update_6.apk یا Instagram.apk در ‌‌میان دیگر دستورات باشد. این تاکتیک راه بسیار خوبی برای مجرمان است.

چگونه ‌‌‌‌می‌‌توانیم خود را در برابر تروجان‌های پنهان شده در ‌‌می‌ان تبلیغات حفظ کنیم؟
حتی سایت‌های مشروع هم ‌‌‌‌می‌‌تواند به طور کاملا ناخواسته شما را در معرض خطر قرار بدهد. برای محافظت از خود، دستورات زیر را دنبال کنید:

۱. هرگز فایل‌هایی که مطمئن نیستید چگونه به دستگاه شما راه یافته‌اند را باز نکنید. زیراکه یکه فایل با نام android_update.apk به این معنا نیست که سیستم شما باید به‌روزرسانی شود. اگر که سیستم شما دارای بروزرسان رسمی‌‌ است، با چک کردن اطلاعات دستگاه در قسمت تنظیمات برای بروزرسانی اقدام کنید.

۲. هرگز اجازه ندهید اپلیکیشن‌ها از فروشگاه‌های شخص سوم نصب شوند. هر گجت اندرویدی شامل این تنظیم ‌‌‌‌می‌‌باشد. با غیر فعال کردن این تنظیم، حتی اگر شما به طور اشتباهی نصب و راه اندازی این به‌روزرسانی را تایید کنید، سیستم آن را متوقف خواهد کرد.

۳. نصب بروزرسانی‌های واقعی سیستم در زمانی که آن‌ها در دسترس هستند. علاوه بر این در تمام دستگاه‌های اندروید خود گوگل کروم را در فاصله زمانی کوتاه به‌روزرسانی کنید. به‌روزرسانی کاری عقلانی است، این اقدام که به سرعت انجام ‌‌‌‌می‌‌گیرد، بدون صرف کردن زحمت و زمان خاصی، پول‌های شما را نجات ‌‌‌‌می‌‌دهد.

۴. از آنتی‌ویروس محافظ برای تمام دستگاه‌های خود استفاده کنید. مثلا یک راهکار امنیتی به موقع ‌‌‌‌می‌‌تواند از کاربر محافظت کند. Svpeng به خوبی ‌‌‌‌می‌‌داند که چگونه فرآیند‌های راهکار‌های امنیتی محبوب را از بین ببرد، به طوری که اسکنر آن‌ها هم کار نخواهد کرد. اما در این بین، نسخه پرداخت شده آنتی‌ویروس کسپرسکی برای اندروید Svpeng را به عنوان تروجان .Banker.Androidos.Svpeng.Q شناسایی ‌‌‌‌می‌‌کند و آن را به راحتی مسدود ‌‌‌‌می‌‌کند.

منبع: کسپرسکی‌آنلاین

 

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش