چگونه برخی از نفوذگرهای چینی، پول‌دار می‌شوند؟

می‌دانیم که نفوذگرها به دلایلی هم‌چون موارد زیر اقدام به حمله می‌کنند:

  • برخی‌ می‌خواهند مهارت‌های خود را بسنجند
  • برخی به خاطر کسب درآمد نفوذ می‌کنند
  • برخی به خاطر منافع گروه‌هایی که عضو آن‌ هستند حمله می‌کنند
  • برخی به صورت فردی و برخی نیز به صورت گروهی اقدام به نفوذ می‌کنند

نفوذگرهای چینی به خاطر فعالیتشان در این زمینه معروف شده‌اند.
گروه‌های نفوذگر چینی به خاطر حملاتشان و سرقت اطلاعات٬ جرایم سایبری سازمان‌دهی شده٬ سرقت مالکیت‌های معنوی شناخته شده‌اند. اما اخیراً برخی گروه‌های نفوذ چینی٬ اهداف خود را از موارد ذکر شده به سمت کسب درآمد تغییر داده‌اند.

نفوذگرها معمولاً چقدر پول از راه نفوذ به دست می‌آورند؟
واضح است که نفوذگرها از این طریق پول به دست می‌آورند٬ اما چقدر؟
پاسخ: از یک کمپین بدافزار دست‌کم ۵/۴ میلیون دلار در سال.
چگونه؟ فراوان دیده شده‌ است که برنامه‌های تلفن همراه و رومیزی با برنامه‌های تبلیغاتی همراه‌ شده‌اند٬ برنامه‌هایی که تحت عنوان بدافزارهای تبلیغاتی یا تبلیغ‌افزار از آن‌ها یاد می‌شود. هفته‌ی گذشته بود که خبری مبتنی بر انتشار بدافزار تبلیغاتی اندروید Kemoge منتشر شد. اید بدافزار خود را به جای برنامه‌ای معروف جا زده و در ۲۰ کشور دیده شده ‌است. بدافزار Keymoge که سرمنشاء آن احتمالاً چین است٬ می‌تواند دستگاه‌های اندروید آسیب‌پذیر را روت کرده٬ و بدین ترتیب کنترل دستگاه اندروید قربانی را به دست گیرد.
وقتی که این بدافزار نصب می‌شود٬ به طور خودکار سایر برنامه‌هایی را که می‌خواهد نصب می‌کند. محققان امنیتی مواردی دیگر از همین خانواده‌ی بدافزار را نیز اخیراً کشف کرده‌اند.

خانواده‌ی بدافزارهای تبلیغاتی چینی دستگاه اندرویدتان را تهدید می‌کنند
اخیراً متخصصان امنیتی شرکت تلفن همراه Cheetah که توسعه‌دهندگان برنامه‌های ضدبدافزار و امنیتی CM‌ نیز هستند٬ در مقاله‌ای به بررسی جزئیات کسب سود‌های مالی توسط چینی‌ها از طریق زنجیره‌ی توزیع برنامه‌های غیرقانونی پرداخته‌اند.
برخی دیگر از اعضای خانواده بدافزار تبلیغاتی عبارتنداز:

  • Ghost Push
  • Braintest
  • Guaranteed Clicks
  • RetroTetri

تمامی این بدافزارها که در زنجیره‌ی بازار غیرقانونی یکسانی‌اند٬ از روش‌های مشابعی استفاده می‌کنند:

  • برنامه‌های معروف را به کدهای مخرب و مؤلفه‌‌های تبلیغاتی همراه می‌کنند
  • دروازه امنیتی فروشگاه گوگل را دور می‌زنند
  • از آسیب‌پذیری‌های موجود در اندروید برای به دست‌گرفتن سطوح دسترسی مدیریت استفاده می‌کنند
  • دستگاه کاربر را روت می‌کنند که موجب می‌شود کاربر نتواند بدافزار را حذف کند
  • سپس برنامه‌های مخرب را از طریق کانال‌های قانونی ارتقاء می‌دهد

محقق شرکتCheetah می‌گوید: «از آن‌جایی که کاربران نمی‌توانند به طور کامل این برنامه‌های مخرب را حذف کنند٬ توسعه‌دهندگان بدافزار به زودی تعداد زیادی از کاربران را درگیر خواهند کرد. توسعه‌دهنده‌ی بدافزار می‌تواند یک شرکت بازاریابی راه‌اندازی کرده و یک دلال تلفن همراه شود. از این پس آن‌ها صلاحیت لازم را برای همکاری با نهادهای تبلیغاتی داشته و نمی‌توانند از طریق توزیع محصولات برای مشتریانشان٬ درآمد کسب کنند.»
این برنامه‌های مخرب در فروشگاه‌های برنامه‌‌ي معروف همچون گوگل٬ Apoide و Mobogonie دیده شده‌اند.

  • برخی دیگر از یافته‌های متخصصان امنیتی Cheetah به شرح زیر است:
  • این خانواده‌ی بدافزاری شامل ۴۰۰۰ نمونه است.
  • بدافزارهای تبلیغاتی بر روی نسخه‌های اندروید ۲.۳ تا ۵.۱ اثر می‌گذارند.
  • بیش‌از ۱۰ هزار نوع گوشی و ۲۷۴۲ عنوان تجاری تاکنون آلوده شده‌اند.
  • این بدافزار توانسته ‌است ۹۰۰ هزار کاربر اندروید را در بیش ‌از ۱۱۶ کشور درگیر کند٬ مخصوصاً کاربران جنوب شرق آسیا.
  • بیش‌از ۴ نام دامنه‌ی مشکوک تاکنون شناخته شده‌اند
  • توصیه‌هایی برای امن نگه‌داشتن دستگاه اندروید‌ی‌تان

به کاربران توصیه می‌شود موارد زیر را در نظر داشته‌باشند:

  • هرگز روی پیوند‌های مشکوک ارسالی از رایانامه‌‌ها و یا وب‌گاه‌‌ها کلیک نکنید
  • درباره‌ی آن چه بارگیری می‌کنید مراقب باشید
  • بدون بررسی گواهی‌‌های برنامه‌ها٬ آن‌ها را نصب نکنید
  • هر درخواست و اجازه‌ای را که برنامه اندروید طلب می‌کند با دقت بررسی کنید
  • دستگاه اندرویدتان را به‌روز نگه‌دارید

منبع: ASIS

۲۷ مهر, ۱۳۹۴

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap