اخبار فناوری اطلاعات
حمله تروجانی از سوی تبلیغات گوگل به کاربران اندروید
اگر شما به سایتهای مشکوک نروید، بدافزارها نمیتوانند شما را به دام بیندازند، درست است؟ خیر، بهتر است تا این اندازه خوشبین نباشید. متاسفانه حتی کسانی که پیوستهای مشکوک ایمیل را باز نمیکنند، یا که به سایتهای مشکوک و غیرعام نمیروند، اپلکیشنهای خود را از فروشگاههای غیر رسمی نصب نمیکنند هم به اندازه کافی محافظت نمیشوند و در امان نخواهند ماند.
تحولات اخیر نشان میدهد که بدافزارها میتوانند سر از یک سایت کاملا رسمی در بیاورند و حتی در سایتهای رسمی هم رخنه کنند، به عنوان مثال، ۳۱۸,۰۰۰ کاربر اندروید متوجه شدند که دستگاههای اندروید آنها توسط تروجان بانکی Svpeng.q از طریق تبلیغات گوگل ادسنس مورد حمله قرار گرفته بود.
گوگل ادسنس بزرگترین شبکه آگهی در جهان است و دقیقا به همین علت مجرمان سایبری رویای پیدا کردن راهی برای گسترش برنامههای مخرب خود را در بین شبکههای این سیستم در سراسر جهان دارند. و البته سازندگان تروجان Svpeng.q موفق به انجام این کار شدند.
آگهیهای نوشته شده توسط مجرمان، خود به صورت خودکار، Svpeng.q را دانلود میکرد و پکیج آن را به کمک یک اسکریپت مبهم نصب میکرد. بروزر کروم اغلب در هنگامیکه یک فایل خطرناک در حال دانلود است به کاربرانش هشدار میدهد، اما مجرمان سایبری در این مسئله هم هوشمندانه عمل کردند و با استفاده از یک تابع خاص به دانلود تروجان در قستهای مختلفی پرداختند تا از قسمت لغزنده گوگل کروم در امان بمانند و آن را دور بزنند.
اسکریپت تنها در زمانی قابل نصب است که بر روی دستگاههایی با قابلیت تاچ اسکرین و فقط بر روی گوگل کروم راهاندازی شود. اینکه چرا اهداف Svpeng.q تنها به کاربران اندروید و گوشیهای هوشمند محدود میشد علتش این بود که این تروجان برای اندروید نوشته شده است.
میتوانید برای خواندن جزئیات بیشتر در مورد Svpeng.q به گزارش مفصلی که در Securelist داده شده است مراجعه کنید. خلاصه داستان آن را بخواهیم بیان کنیم، این تروجان هم متفاوت از دیگر تروجانهای بانکی نیست. عملکرد اصلی آن به گونهایست که این تروجان رابطی است میان موبایل بانکها و جعلی آنها، که کپی اطلاعات کارتهای اعتباری و اطلاعات مورد نیاز را برای مجرمان سایبری ارسال میکند. مجرمان هم از این راه به سرقت پول قربانیان میپردازند.
طبق یافتههای خود از گوگل منتشر کردیم که توسعهدهندگان با ساخت یک پتچ که راههای رخنه در گوگل کروم را محدود میکند این امکان را به کاربران میدهد تا در زمانی که تروجانها در حال دور زدن راههای امنیتی گوگل کروم هستند به آنها نوتیفیکیشن دهد و آنها را مطلع سازد.
البته باید گفت که اگر شما Svpeng.q را دانلود کردید، بلافاصله آلوده نخواهید شد. برای آلودگی نیاز است تا شما آن را نصب کنید، به همین خاطر تروجان به تلاش خود برای فریب شما ادامه خواهد داد. به عنوان مثال، فایل نصب ممکن است با یک نام همانند Android_update_6.apk یا Instagram.apk در میان دیگر دستورات باشد. این تاکتیک راه بسیار خوبی برای مجرمان است.
چگونه میتوانیم خود را در برابر تروجانهای پنهان شده در میان تبلیغات حفظ کنیم؟
حتی سایتهای مشروع هم میتواند به طور کاملا ناخواسته شما را در معرض خطر قرار بدهد. برای محافظت از خود، دستورات زیر را دنبال کنید:
۱. هرگز فایلهایی که مطمئن نیستید چگونه به دستگاه شما راه یافتهاند را باز نکنید. زیراکه یکه فایل با نام android_update.apk به این معنا نیست که سیستم شما باید بهروزرسانی شود. اگر که سیستم شما دارای بروزرسان رسمی است، با چک کردن اطلاعات دستگاه در قسمت تنظیمات برای بروزرسانی اقدام کنید.
۲. هرگز اجازه ندهید اپلیکیشنها از فروشگاههای شخص سوم نصب شوند. هر گجت اندرویدی شامل این تنظیم میباشد. با غیر فعال کردن این تنظیم، حتی اگر شما به طور اشتباهی نصب و راه اندازی این بهروزرسانی را تایید کنید، سیستم آن را متوقف خواهد کرد.
۳. نصب بروزرسانیهای واقعی سیستم در زمانی که آنها در دسترس هستند. علاوه بر این در تمام دستگاههای اندروید خود گوگل کروم را در فاصله زمانی کوتاه بهروزرسانی کنید. بهروزرسانی کاری عقلانی است، این اقدام که به سرعت انجام میگیرد، بدون صرف کردن زحمت و زمان خاصی، پولهای شما را نجات میدهد.
۴. از آنتیویروس محافظ برای تمام دستگاههای خود استفاده کنید. مثلا یک راهکار امنیتی به موقع میتواند از کاربر محافظت کند. Svpeng به خوبی میداند که چگونه فرآیندهای راهکارهای امنیتی محبوب را از بین ببرد، به طوری که اسکنر آنها هم کار نخواهد کرد. اما در این بین، نسخه پرداخت شده آنتیویروس کسپرسکی برای اندروید Svpeng را به عنوان تروجان .Banker.Androidos.Svpeng.Q شناسایی میکند و آن را به راحتی مسدود میکند.
منبع: کسپرسکیآنلاین
منبع : ایتنا