کشف پیامرسانهای جعلی درگوگل پلی
پژوهشگران Trend Micro برخی از نمونههای مخرب را مورد تحلیل و بررسی قرار دادهاند. در نمونههای بررسی شده، رفتار برنامه و نوع کدنویسی مشابه بوده است که به نظر میرسد مجرمان سایبری در حال توسعه ماژولهای اضافی و انتشار برنامههای مخرب بیشتری هستند. زمانی که برنامه مخربی روی گوشی قربانی نصب میشود، بدنه و payload را از سرور C&C دریافت میکند و آنرا رمزگذاری و اجرا میکند. این بدنه دارای سه ماژول است. ماژول اول که Icon نام دارد، آیکون برنامه را مخفی میکند تا از حذف برنامه توسط کاربر جلوگیری کند. ماژول دوم با نام Wpp میتواند مرورگر را باز کند و به آدرسهای دلخواه دسترسی یابد. با استفاده از ماژول دوم، بدافزار یک فرم نظرسنجی را برای کاربر باز میکند تا به ازای ارائه کارتهای هدیه به قربانی، اطلاعات شخصی وی از جمله نام، شمارههای تماس و آدرس محل سکونت را جمعآوری کند. این ماژول همچنین آگهیهای جعلی نیز به کاربر نشان میدهد. ماژول سوم Socks نام دارد که برای انجام درخواستهای DNS طراحی شده است. با توجه به اینکه پژوهشگران ارتباطی با سرور مشاهده نکردند، بهنظر میرسد که این ویژگی در حال توسعه است. گوگل این برنامههای پیامرسان صوتی مخرب را از Google Play حذف کرده است.
ارسال نظر