نفوذ نرمافزارهای جاسوسی از طریق پیامرسانهای جعلی
بسیاری از این برنامهها صرفا با تغییر نام و آیکون بهعنوان برنامههای گوناگون و با هدف استفاده از سرویسهای تبلیغاتی داخل این برنامهها و درآمدزایی برای منتشرکننده برنامه، تولید میشوند. بهتازگی محققان امنیتی یک نمونه بدافزار اندرویدی نسبتا شناختهشده را ردیابی کردند که از طریق پیامرسانهای جعلی مانند Threema، Telegram و WeMessage توزیع میشد. بر اساس اطلاعات مرکز مدیریت راهبردی افتا، با بررسیهای شرکت ESET مشخص شده است که لیست ویژگیهای این بدافزار با نام APT-C-۲۳، شامل امکان بیصدا کردن اعلانهای برنامههای امنیتی با دستگاههای سامسونگ، شیائومی و هوآوی است که اجازه میدهد حتی در صورت شناسایی فعالیت آن، مخفی بماند. علاوه بر این، بدافزار میتواند اعلانهای برنامههای پیامرسانهای تلگرام، اینستاگرام، اسکایپ، فیسبوک، واتساپ، مسنجر و وایبر را بخواند و بهطور موثر پیامهای دریافتی را بهسرقت ببرد. بدافزار جاسوسی APT-C-۲۳ میتواند صفحه نمایش (فیلم و تصویر) و همچنین تماسهای ورودی و خروجی را از طریق واتساپ ضبط کند و قادر است با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، بهصورت مخفی تماس برقرار کند. گروه هکری پیشرفته APT-C-۲۳ در سال ۲۰۱۵ از این بدافزار برای جاسوسی از موسسات نظامی و آموزشی استفاده کردهاند. جاسوسافزار APT-C-۲۳ با نامهای مختلف Big Bang APT وTwo-tailed Scorpion توسط برخی شرکتهای امنیت سایبری ردیابی میشود. گروه هکری APT-C-۲۳ بدافزارهایی را برای سیستمعاملهای ویندوز (KasperAgent، Micropsia) و اندروید GnatSpy، Vamp، FrozenCell بهکار گرفته که به اهدافی در خاورمیانه حمله کنند. در مقایسه با نرمافزارهای جاسوسی قبلی برای اندروید، آخرین نسخه از APT-C۲۳ قابلیت فراتر از ضبط صدا، سرقت گزارشهای تماس، پیامکوتاه، مخاطبان و انواع پروندههای خاص مانندPDF، DOC، DOCX، PPT، PPTX، XLS، XLSX، TXT، JPG، JPEG، PNG را دارد. نسخه بهروزشده این نرمافزار جاسوسی به آن اجازه میدهد تا آن دسته از اعلان راهحلهای امنیتی را رد کند که در دستگاههای سامسونگ، شیائومی و هوآوی اجرا میشوند، بنابراین بدافزار میتواند بدون جلبتوجه، جاسوسی کند.