موبایل

آیا شما یکی از این برنامه ها را در گوشی اندروید خود دارید؟ حالا حذفش کن

کشوی برنامه Google Pixel 8 Pro.
جو مارینگ / روندهای دیجیتال

گروه NSO هشدارهای امنیتی را در این هفته به صدا درآورده است، و دوباره، این بدافزار قدرتمند Pegasus است که در اردن برای جاسوسی از خبرنگاران و فعالان مستقر شده است. اگرچه این یک پرونده پرمخاطب است که باعث شد اپل علیه NSO Group شکایت کند، اما دنیایی از برنامه های اندرویدی به ظاهر بی ضرر وجود دارد که داده های حساس را از تلفن افراد عادی جمع آوری می کند.

کارشناسان امنیتی ESET حداقل 12 برنامه اندروید را شناسایی کرده اند که اکثر آنها به عنوان برنامه های چت پنهان شده اند که در واقع یک اسب تروا را روی تلفن قرار می دهند و سپس جزئیاتی مانند گزارش تماس ها و پیام ها را سرقت می کنند، دوربین را از راه دور کنترل می کنند و حتی جزئیات چت را از انتهای آن استخراج می کنند. پلتفرم های رمزگذاری شده به انتها مانند WhatsApp.

برنامه های مورد بحث YohooTalk، TikTalk، Privee Talk، MeetMe، Nidus، GlowChat، Let's Chat، Quick Chat، Rafaqat، Chit Chat، Hello Chat و Wave Chat هستند. نیازی به گفتن نیست که اگر هر یک از این برنامه ها را روی دستگاه های خود نصب کرده اید، فورا آن ها را حذف کنید.

لازم به ذکر است که شش مورد از این برنامه ها در فروشگاه Google Play در دسترس بودند، زیرا کاربران با اعتماد به پروتکل های امنیتی ارائه شده توسط Google، خطرات را افزایش دادند. یک تروجان دسترسی از راه دور (RAT) به نام Vajra Spy در مرکز فعالیت های جاسوسی این برنامه قرار دارد.

مطلب پیشنهادی:  TSMC می گوید تامین کننده سخت افزار IT آن هدف یک حمله سایبری است

یک برنامه چت باعث آسیب جدی می شود

جاسوسی تلفنی از یک شخص
Dall.E-3 / گرایش های دیجیتال

گزارش یافته‌های ESET می‌گوید: «مخاطبین، فایل‌ها، گزارش تماس‌ها و پیام‌های SMS را می‌دزدد، اما برخی از پیاده‌سازی‌های آن حتی می‌توانند پیام‌های WhatsApp و Signal را استخراج کنند، تماس‌های تلفنی را ضبط کنند و عکس‌های دوربین بگیرند».

لازم به ذکر است که این اولین بار نیست که Vajra Spy زنگ خطر را به صدا در می آورد. در سال 2022، Broadcom همچنین آن را به عنوان گونه‌ای از تروجان دسترسی از راه دور (RAT) فهرست کرد که از Google Cloud Storage برای جمع‌آوری داده‌های دزدیده شده از کاربران اندروید استفاده می‌کند. این بدافزار به گروه تهدید APT-Q-43 مرتبط است که مشخص است به طور خاص اعضای ارتش پاکستان را هدف قرار می دهد.

هدف ظاهری VajraSpy جمع‌آوری اطلاعات از دستگاه آلوده و گرفتن داده‌های کاربر مانند پیام‌های متنی، مکالمات واتس‌اپ و سیگنال و سابقه تماس و موارد دیگر است. این برنامه ها که بیشتر آنها به عنوان برنامه های چت ظاهر می شوند، از حملات مهندسی اجتماعی با هدف عاشقانه برای جذب اهداف استفاده می کنند.

این یک موضوع تکراری است، به خصوص با توجه به هدف برنامه ها. در سال 2023، اسکرول گزارش داد که چگونه جاسوسان در سراسر مرز از تله های عسل برای فریب دادن دانشمندان و پرسنل نظامی هندی برای استخراج اطلاعات حساس با استفاده از ترکیبی از تلاش های عاشقانه و باج خواهی استفاده کردند. حتی FBI هشداری در مورد کلاهبرداری های عشقی دیجیتال صادر کرد، در حالی که یکی از مقامات کاخ سفید بیش از نیم میلیون دلار را در یکی از این تله ها از دست داد.

مطلب پیشنهادی:  اپل با به‌روزرسانی خط‌مشی رفتار کارکنان، تبعیض مبتنی بر کاست را ممنوع می‌کند
تصویر هشدار امنیتی تلفن.
Dall.E-3 / گرایش های دیجیتال

در آخرین مورد استقرار VajraSpy، برنامه‌ها قادر به استخراج اطلاعات تماس، پیام‌ها، فهرست برنامه‌های نصب‌شده، گزارش تماس‌ها و فایل‌های محلی در قالب‌های مختلف مانند .pdf، .doc، .jpeg، .mp3 و بیشتر ▼ بودند. کسانی که دارای عملکردهای پیشرفته هستند نیاز به استفاده از شماره تلفن دارند، اما از این طریق می توانند پیام ها را در سیستم عامل های امن مانند WhatsApp و Signal نیز رهگیری کنند.

این برنامه‌ها علاوه بر ثبت پیام‌های متنی در زمان واقعی، می‌توانند اعلان‌ها را رهگیری کنند، تماس‌های تلفنی را ضبط کنند، ضربه‌های کلید را ثبت کنند، بدون اینکه قربانی بدانند با دوربین عکس بگیرند و میکروفون را برای ضبط صدا در اختیار بگیرند. یک بار دیگر، دومی تعجب آور نیست.

اخیراً گزارش داده‌ایم که چگونه بازیگران بد از اعلان‌های فشار روی تلفن‌ها سوء استفاده می‌کنند و داده‌ها را به سازمان‌های دولتی می‌فروشند، در حالی که کارشناسان امنیتی به دیجیتال تو گفتند که تنها راه قابل اعتماد برای جلوگیری از این امر، غیرفعال کردن دسترسی به اعلان‌های برنامه‌ها است.

توصیه های سردبیران






نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا