بدافزار اندرویدی با قابلیت نصب خودکار هر نرم‌افزاری در دستگاه اندروید

نفوذگران اندروید می‌توانند هر نرم‌افزار مخرب شخص ثالث (نرم‌افزاری که از فروشگاه رسمی گوگل بارگیری نشده است) را از راه دور در دستگاه شما نصب کنند و برای این کار نیاز به مجوز یا تأیید کاربر ندارند!
پژوهش‌گران امنیتی موفق به شناسایی دسته‌ای از تبلیغ‌افزارهای آلوده به تروجان شده‌اند که می‌توانند با تغییر پیکربندی سامانه‌ی اندرویدی، به صورت خودکار و از راه دور هر نرم‌افزار دیگری را در سامانه‌ی قربانی نصب کنند.
پژوهش‌گران آزمایشگاه امنیتی LookOut در مورد خانواده‌های جدید تبلیغ‌افزار‌هایی که کشف کرده‌اند، گزارشی را منتشر کرده‌اند. این تبلیغ‌افزارها با نام‌های Shedun ، Kemoge و Shuanet همگی در دستگاه‌های Root شده نصب می‌شوند و به همین دلیل حذف بدافزار پس از نصب مشکل است و به مهاجم به راحتی دست‌رسی بدون محدودیت به دستگاه دارد.
البته خانواده‌ی تبلیغ‌افزارهای Shedun ظاهراً قدرتمندتر از دو خانواده‌ی دیگر هستند.
جالب است بدانید که این خانواده از بدافزار‌های اندروید از هیچ آسیب‌پذیری سوء‌استفاده نمی‌کنند. این بدافزار‌ها برای دست‌رسی به سامانه کاربران را فریب می‌دهند و دست‌رسی به Android Accessibility Service را به دست می‌آورند. این گزینه در اندروید به کاربر اجازه می‌دهد با تلفن هوشمند خود از راه دور و بدون دست‌رسی فیزیکی تعامل داشته باشد.
با داشتن دست‌رسیِ Android Accessibility Service بدافزار می‌تواند فعالیت‌های زیر را انجام دهد، البته ناگفته نماند که با داشتن چنین دست‌رسی خود کاربر هم از راه دور چنین امکانی دارد‌:

– خواندن متن‌هایی که در صفحه نمایش ظاهر می‌شوند
– شناسایی یک پنجره‌ی بالاپرِ برای نصب یک نرم‌افزار که به صورت سؤال از کاربر پرسیده می‌شود
– مشاهده و بررسی فهرست مجوزهایی که برای نصب نرم‌افزار لازم است
– و در نهایت فشردن کلید نصب ، بدون نیاز به دست‌رسی فیزیکی

از آن‌جایی که این بدافزار‌ها هم از راه نرم‌افزار‌های شخص ثالث در تلفن همراه نصب می‌شوند، به کاربران توصیه می‌شود به هیچ عنوان از این فروشگاه‌ها نرم‌افزاری دریافت نکنند. در‌واقع هر فروشگاهی به جز فروشگاه رسمی گوگل ممکن است حاوی نرم‌افزار‌های آلوده به بدافزار باشد.

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap