کمپین گسترده بدافزار اندروید؛ چگونه TrustBastion دستگاه‌ها را هدف می‌گیرد

ایتنا
itna.ir
پنجنشبه 16 بهمن 1404
بدافزار اندروید
کمپین گسترده بدافزار اندروید؛ چگونه TrustBastion دستگاه‌ها را هدف می‌گیرد

کارشناسان امنیت سایبری یک کمپین بدافزار گسترده کشف کرده‌اند که از پلتفرم Hugging Face برای انتشار برنامه‌های اندرویدی جعلی بهره می‌برد. این برنامه‌ها کاربران را فریب داده و پس از نصب، دسترسی کامل به دستگاه را برای مهاجمان فراهم می‌کنند. کارشناسان توصیه می‌کنند برنامه‌ها تنها از منابع رسمی دانلود شوند و از اعطای مجوزهای غیرضروری به برنامه‌ها خودداری شود.

کارشناسان امنیت سایبری اخیراً یک کمپین گسترده بدافزار را شناسایی کرده‌اند که از پلتفرم محبوب هوش مصنوعی Hugging Face برای انتشار برنامه‌های مخرب استفاده می‌کند. این بدافزارها دستگاه‌های اندرویدی را هدف قرار داده و از طریق برنامه‌های جعلی که به‌ظاهر وظیفه محافظت از تلفن را دارند، کاربران را فریب می‌دهند.

نحوه عملکرد کمپین

کمپین مذکور با انتشار برنامه‌ای جعلی به نام TrustBastion آغاز شد؛ این برنامه به کاربران وعده حفاظت در برابر ویروس‌ها و بدافزارها را می‌دهد. برنامه با بهره‌گیری از مهندسی اجتماعی کاربران را با پیام‌های هشداردهنده‌ای فریب می‌دهد که ادعا می‌کنند دستگاهشان آلوده شده است و آن‌ها را ترغیب می‌کند برای مقابله با تهدید، برنامه را نصب کنند.

پس از نصب، برنامه کاربر را به دانلود به‌روزرسانی هدایت می‌کند که ظاهری شبیه Google Play یا آپدیت‌های سیستم دارد. در واقع، این به‌روزرسانی یک فایل مخرب را از مخزن Hugging Face دریافت می‌کند، به گونه‌ای که احتمال شناسایی توسط سیستم‌های امنیتی سنتی کاهش می‌یابد.

میلیون‌ها نسخه مخرب

کارشناسان اعلام کرده‌اند که مهاجمان در کمتر از یک ماه بیش از ۶۰۰۰ نسخه مختلف از این بدافزار را منتشر کرده‌اند. فایل‌های دانلود شده باعث نصب بدافزاری می‌شوند که امکان دسترسی از راه دور به دستگاه‌های اندرویدی را فراهم می‌کند. پس از اعطای مجوزهای خاص، مانند سرویس‌های دسترسی، مهاجمان کنترل کامل دستگاه را در اختیار می‌گیرند.

در صورت اعطای مجوزهای ویژه، بدافزار می‌تواند طیف گسترده‌ای از عملکردهای خطرناک را اجرا کند، از جمله:

• ضبط لحظه‌ای صفحه نمایش

• عکس گرفتن از صفحه

• قفل کردن تلفن

• نمایش صفحات ورود جعلی برای سرویس‌های مالی محبوب مانند Alipay و WeChat

این قابلیت‌ها به مهاجمان امکان می‌دهد داده‌های کاربران را سرقت کرده و در برخی موارد کنترل کامل دستگاه را به دست آورند.

توصیه‌های ایمنی

پس از اطلاع‌رسانی کارشناسان به پلتفرم Hugging Face، مخازن مخرب حذف شدند؛ اما این فایل‌ها بلافاصله با نام‌های جدید و همان کد مخرب بازنشر شدند، که نشان‌دهنده ادامه تهدید به دلیل اقدامات احتیاطی ناکافی است.

کارشناسان امنیت سایبری توصیه می‌کنند:

• برنامه‌ها را تنها از فروشگاه‌های رسمی و معتبر مانند گوگل پلی دانلود کنید.

• از منابع نامعتبر و فروشگاه‌های غیررسمی پرهیز کنید.

• دستگاه خود را به‌صورت منظم با ابزارهای امنیتی اسکن کنید.

• از اعطای مجوزهای غیرضروری، به‌ویژه سرویس‌های دسترسی، خودداری کنید.

با رعایت این نکات، کاربران می‌توانند تا حد زیادی از تهدیدهای بدافزاری و دسترسی غیرمجاز به اطلاعات شخصی خود جلوگیری کنند.

    نظرات کاربرانکپی متنکپی لینک