جاسوسی تروجان مخوف اندرویدی از کاربران ایرانی تلگرام

جاسوسی تروجان مخوف اندرویدی از کاربران ایرانی تلگرام
محققان امنیتی شرکت دکتر وب تروجان اندرویدی را شناسایی کرده‌‌اند که امکان جاسوسی از کاربران را به واسطه استفاده از پروتکل‌های ارتباطی تلگرام فراهم می‌کند. این بدافزار علاوه بر سرقت اطلاعات حساس، اجرای دستورات نفوذگران را هم ممکن می‌سازد.
  • جدیدترین بازی ها
تروجان جدیدی که Android.Spy.377.origin نام گرفته در واقع ابزار مدیریت از راه دور (RAT) است که در پوشش اپلیکیشن تلگرام توزیع شده است. این اپلیکیشن، کاربران ایرانی این پیام‌رسان محبوب را هدف قرار داده است. نکته قابل توجه اینکه بدافزار یادشده ممکن است در قالب برنامه‌هایی نظیر اینستا پلاس (Insta Plus)، پروفایل چکر (Profile Checker) یا کلینر پرو (Cleaner Pro) روی دستگاه‌های کاربران نصب شده و سیستم‌های آن‌ها را آلوده کند. 
با آغاز به کار، این تروجان بررسی می‌کند که مالک گوشی یا تبلت یادشده، تا چه اندازه در پلتفرم تلگرام محبوبیت دارد. به این منظور، از کاربر درخواست می‌شود تا آیدی خود را وارد کند. پس از وارد کردن شناسه توسط قربانی، Android.Spy.377.origin تعداد بازدیدکنندگان پروفایل کاربر را نشان می‌دهد. این در حالی است که تروجان یادشده هیچ کنترل و بررسی انجام نداده و تنها یک عدد تصادفی را نمایش می‌دهد. حتی در برخی موارد، این تروجان پس از اجرا، میان‌بر خود را از هوم اسکرین حذف کرده و پنجره خود را می‌بندند تا حضور خود را روی سیستم قربانی مخفی کند. 
این بدافزار، جاسوس ‌افزاری کلاسیک است که امکان اجرای فرامین مجرمان سایبری را هم دارد. مورد اصلی که باعث تمایز این بدافزار با دیگر تروجان‌های اندرویدی می‌شود، روش کنترل این بدافزار توسط مجرمان سایبری است. به بیان دقیق‌تر، مجرمان سایبری از پروتکل انتقال پیام در پیام‌رسان تلگرام بهره می‌برند. این اولین باری است که محققان امنیتی دکتر وب موفق شده‌اند تروجان اندرویدی را با این مشخصات شناسایی کنند. 
پس از حذف میا‌بر، تروجان Android.Spy.377.Origin، لیست مخاطبان، فهرست پیام های ورودی و خروجی یا اطلاعات مربوط به حساب کاربری گوگل روی دستگاه کاربر را کپی می‌کند. در مرحله بعدی، ذخیره‌سازی این اطلاعات در فایل متنی در دستورکار این بدافزار قرار می‌گیرد. حتی این تروجان ممکن است با استفاده از دوربین جلوی گوشی، عکسی هم از چهره قربانی بگیرد. در مرحله نهایی، انتقال این تصاویر، فایل‌ها و اطلاعات سرقت شده به سرور نفوذگران انجام می‌شود. 

با سرقت اطلاعات محرمانه کاربر، تروجان مجددا به روبات تلگرامی متصل شده و منتظر دریافت دستورات کنترلی بعدی نفوذگران می‌ماند. این تروجان می‌تواند دستوراتی به شرح زیر را به مرحله اجرا درآورد: 
Call- برقراری تماس صوتی
Sendmsg- ارسال پیامک
Getapss- انتقال اطلاعات در خصوص اپلیکیشن‌های نصب شده روی دستگاه کاربر
Getfiles- انتقال اطلاعات در خصوص فایل‌های موجود روی دستگاه کاربر، به سرور نفوذگران
Getloc- انتقال اطلاعات مربوط به موقعیت مکانی دستگاه کاربر به سرورهای مشخص
Upload- انتقال فایل حاوی اطلاعات مربوط به دستور نفوذگران به سرورهای مشخص
RemoveA- حذف فایل دلخواه نفوذگران از روی دستگاه قربانی
RemoveB- حذف گروهی فایل‌ها
س Lstmsg- انتقال فایلی مشخص به سرور نفوذگران که اطلاعات مربوط به تمام پیامک‌های ارسالی و دریافتی و همچنین شماره تماس و محتوای پیام‌ها را در خود جا داده است.

با اجرای هریک از دستورات یادشده توسط نفوذگران، این جاسوس افزار، اطلاعات مورد نیاز مجرمان سایبری را به روبات تلگرامی ارسال خواهد کرد. 

جدا از جمع آوری اطلاعات در ازای ارسال دستورات توسط نفوذگران، تروجان یادشده به رهگیری تمام پیامک‌های دریافتی و ارسالی کاربر نیز اقدام می‌کند. به این ترتیب، نفوذگران از دریافت پیام‌های جدید توسط کاربرانی که گوشی آن‌ها آلوده شده باخبر می‌شوند. 
دکتر وب از کاربران درخواست کرده نصب برنامه را تنها از منابع موثق انجام داده و در ادامه از نرم‌افزارهای امنیتی روی دستگاه اندرویدی خود استفاده کنند.

منبع: Dr. Web
  • دانلود نرم افزار | سافت گذر

نظرات کاربران (1 عدد)

ثبت پاسخ مهمان یکشنبه 4 تیر 1396
jaleb bud merci

ثبت نظر

کاربر گرامی چنانچه تمایل دارید، نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
ثبت نظر