۹۵/۵/۴، ۱۰:۵۳ عصر
بدافزاری که رابط کاربری خود را به شکل واتس اپ، گوگل پلی و اوبر در می آورد
به تازگی در اروپا، هکرها موفق شدهاند بدافزاری جدید بسازند که توانایی شبیهسازی رابط کاربری خود به شکل رابط کاربری نرمافزارهای مشهوری همچون واتساپ، گوگلپلی و اوبر را دارد. این افراد با استفاده از بدافزار مذکور، اقدام به سرقت اطلاعات کارتهای اعتباری کاربران بسیاری کردهاند. طبق اعلام رسمی شرکت امنیتی FireEye، این بدافزار که کاربران دانمارکی، ایتالیایی و آلمانی را مورد حمله قرار داده است، از طریق یک کمپین فیشینگ و از راه پیامک گسترش یافته است.
این برنامه به محض دانلود شدن، رابط کاربریهای جعلی مختلفی را به عنوان پوششی بر روی برنامههای معمولی در گوشی هوشمند کاربر ایجاد میکند. این رابطهای کاربری که مشابه برنامههای بسیار مشهور هستند، از کاربر تقاضای ورود مجدد اطلاعات حساب بانکی را کرده و به محض دریافت این اطلاعات، آنها را از طریق اینترنت برای هکر میفرستند. این نوع بدافزارها دائما در حال کامل و پیشرفت هستند. شرکت امنیتی FireEye ادعا کرده است که از ماه فوریه اکنون توانسته است بالغ بر ۵۵ برنامهی اینچنین را که هگی دارای ساز و کاری یکسان بودند شناسایی کند.
نسخههای پیشین این برنامهها، تنها رابط کاربری برنامههای بانکی را جعل میکردند، اما در نسخههای جدیدتر، این بدافزارها میتوانند پشت رابط کاربری جدید خود که میتواند مشابه برنامههای مشهوری همچون واتساپ و گوگلپلی باشد پنهان شده و به سرقت اطلاعات حساس کاربر بپردازند. استفاده از این برنامههای مشهور توسط هکرها بدان دلیل است که کاربران عادت کردهاند که به امنیت این برنامهها اعتماد کرده و در صورت درخواست این برنامهها، اطلاعات کارت بانکی خود را بدون نگرانی در آنها وارد کنند.
یکی از متخصصان FireEye میگوید:
" سازندگان این برنامهها دوست دارند که بیشتین حجم ممکن از پول را بدزدند، و طبیعتا استفاده از برنامههای بسیار پرطرفداری همچون واتس اپ و گوگل پلی که صدها میلیون کاربر دارند، بهترین راه برای انجام یک دزدی کلان است. "
در برخی موارد دیده شده است که این بدافزار علاوه بر واتساپ و گوگلپلی، از رابط کاربری برنامههای مشهور دیگری همچون اوبر، یوتیوب و اپلیکیشن چینی ویچت استفاده کرده است.
هکرها برای انتشار این بدافزار، یک پیامک ساخته و در آن لینک دانلود برنامهی خود را قرار دادهاند، و سپس با فریفتن کاربر، او را تشویق به کلیک بر روی لینک کردهاند. در متن این پیامک و برای وادار کردن کاربر به کلیک بر روی لینک دانلود بدافزار چنین عبارتی نوشته شده است:
" ما نتوانستیم سفارش شما را تحویل دهیم. لطفا اطلاعات ارسال خود را چک کنید. "
FireEye متوجه شده است که این بدافزار از ماه فوریه تاکنون، از طریق ۵ کمپین پیامکی مختلف در بین کاربران منتشر شده است. در یکی از این ۵ مورد، هکرها توانستند حداقل ۱۳۰ هزار کلیک بر روی لینک مورد نظر خود دریافت کنند که خبر از وخامت اوضاع میدهد. سرقت اطلاعات صدها هزار کارت اعتباری در کمتر از چندماه خبر بد و ترسناکی است.
نسخههای جدیدتر این بدافزار، پیچیدهتر شده و شناسایی آنها بسیار مشکل است. طبق بررسیهای FireEye، تنها ۶ برنامه از ۵۴ برنامهی آنتی ویروس توانستند متوجه خطر این برنامه شده و در مورد آن به کاربر هشدار بدهند. یعنی در حال حاضر، تنها ۱۱ درصد از آنتیویروسها توانایی شناسایی و مقابله با این بدافزار را دارند. در بررسیها مشخص شده است که این بدافزار با سرورهایی در کشورهای آلمان، ایتالیا، لتونی، هلند و امارات در ارتباط است.
یکی از متخصصان FireEye میگوید:
" سازندگان این برنامهها دوست دارند که بیشتین حجم ممکن از پول را بدزدند، و طبیعتا استفاده از برنامههای بسیار پرطرفداری همچون واتس اپ و گوگل پلی که صدها میلیون کاربر دارند، بهترین راه برای انجام یک دزدی کلان است. "
در برخی موارد دیده شده است که این بدافزار علاوه بر واتساپ و گوگلپلی، از رابط کاربری برنامههای مشهور دیگری همچون اوبر، یوتیوب و اپلیکیشن چینی ویچت استفاده کرده است.
هکرها برای انتشار این بدافزار، یک پیامک ساخته و در آن لینک دانلود برنامهی خود را قرار دادهاند، و سپس با فریفتن کاربر، او را تشویق به کلیک بر روی لینک کردهاند. در متن این پیامک و برای وادار کردن کاربر به کلیک بر روی لینک دانلود بدافزار چنین عبارتی نوشته شده است:
" ما نتوانستیم سفارش شما را تحویل دهیم. لطفا اطلاعات ارسال خود را چک کنید. "
FireEye متوجه شده است که این بدافزار از ماه فوریه تاکنون، از طریق ۵ کمپین پیامکی مختلف در بین کاربران منتشر شده است. در یکی از این ۵ مورد، هکرها توانستند حداقل ۱۳۰ هزار کلیک بر روی لینک مورد نظر خود دریافت کنند که خبر از وخامت اوضاع میدهد. سرقت اطلاعات صدها هزار کارت اعتباری در کمتر از چندماه خبر بد و ترسناکی است.
نسخههای جدیدتر این بدافزار، پیچیدهتر شده و شناسایی آنها بسیار مشکل است. طبق بررسیهای FireEye، تنها ۶ برنامه از ۵۴ برنامهی آنتی ویروس توانستند متوجه خطر این برنامه شده و در مورد آن به کاربر هشدار بدهند. یعنی در حال حاضر، تنها ۱۱ درصد از آنتیویروسها توانایی شناسایی و مقابله با این بدافزار را دارند. در بررسیها مشخص شده است که این بدافزار با سرورهایی در کشورهای آلمان، ایتالیا، لتونی، هلند و امارات در ارتباط است.