x
۰۳ / تير / ۱۳۹۶ ۲۲:۲۱

تروجانی بسیار خطرناک در کمین تلگرام +عکس

تروجانی بسیار خطرناک در کمین تلگرام +عکس

تروجان اندرویدی که با پروتکل تلگرام کنترل می‌شود، کاربران ایرانی را هدف قرار داده است.

کد خبر: ۲۰۱۷۹۹
آرین موتور

به گزارش نیو ایسیس آی او، محققان امنیتی از شرکت دکتر وب یک تروجان اندرویدی را شناسایی کرده‌اند که مهاجمان سایبری برای مدیریت آن از پروتکل تلگرام استفاده می‌کنند. این تروجان می‌تواند اطلاعات حساس قربانیان را به سرقت برده و کدهای دلخواه مهاجم را بر روی سامانه‌ی قربانی اجرا کند.

به گزارش اقتصادآنلاین به نقل از سایبربان، این تروجان Android.Spy.377.origin نام داشته و یک ابزار مدیریتی راه دور (RAT) است که در قالب برنامه‌های بی‌خطر توزیع می‌شود. این بدافزار کاربران ایرانی را هدف قرار داده است. این تروجان می‌تواند بر روی تلفن‌های هوشمند و تبلت‌های قربانیان با عنوان برنامه‌هایی مانند «اینستا پلاس»، «پروفایل چکر» و «کلینر پرو» نصب شود.

تروجان

این بدافزار پس از اجراشدن، به کاربر پیشنهاد می‌دهد تا محبوبیت مالک دستگاه را در بین سایر کاربران تلگرام بررسی کند. برای اجرای این کار، بدافزار از قربانی شناسه‌های خصوصی او را درخواست می‌کند. پس‌ازاینکه قربانی اطلاعات درخواستی را در اختیار مهاجمان قرار می‌دهد، بدافزار Android.Spy.377.origin تعداد بازدیدها از پروفایل کاربر را نمایش می‌دهد. کمی پس از اجرای این عملیات، بدافزار آیکون میان‌بر خود را از صفحه‌ی خانگی حذف می‌کند تا عملیات مخرب خود را مخفی کند.

این بدافزار یک جاسوس‌افزار کلاسیک است که می‌توانند دستورات موردنظر مهاجمان سایبری را اجرا کند. یکی از تفاوت‌هایی که این بدافزار با سایر تروجان‌های اندرویدی دارد، نحو‌ه‌ی کنترل آن توسط مهاجمان سایبری است. مهاجمان برای کنترل این بدافزار از پروتکل تبادل پیام در پیام‌رسان برخط تلگرام استفاده می‌کنند. این اولین تروجان اندرویدی است که از پروتکل تلگرام استفاده می‌کند.

تروجان

این تروجان پس از حذف پرونده‌ی میان‌بر، اطلاعاتی را از فهرست مخاطبان، پیام‌های کوتاه دریافتی و ارسالی و داده‌های حساب‌های گوگل رونویسی می‌کند. در ادامه این داده‌ها را در دایرکتوری که خود بدافزار اجرا می‌شود، در داخل یک پرونده‌ی متنی ذخیره می‌کند. علاوه بر این‌ها، تروجان با استفاده از دوربین جلویی دستگاه، از چهره‌ی مالک دستگاه عکس می‌گیرد. درنهایت نیز این تصویر و پرونده‌ی اطلاعات را بر روی کارگزار دستور و کنترل بارگذاری می‌کند و یک سیگنال به بات تلگرام نیز ارسال می‌شود تا نشان دهد، دستگاه با موفقیت آلوده‌شده است.

پس از سرقت اطلاعات محرمانه، تروجان Android.Spy.377.origin مجدداً به بات تلگرام متصل شده و منتظر می‌ماند تا دستورات کنترلی را دریافت کند. این بدافزار می‌تواند دستورات زیر را از سمت کارگزار دستور و کنترل دریافت کند. زمانی که یکی از این دستورات انجام شد، گزارش آن به سمت بات تلگرام ارسال می‌شود. برای کاهش این نوع خطرات و جلوگیری از آلوده شدن دستگاه‌ها به این تروجان، به کاربران ایرانی اکیداً توصیه می‌کنیم تا برنامه‌های کاربردی را صرفاً از فروشگاه‌های معتبر مانند گوگل‌پلی بارگیری و نصب کنند.

نوبیتکس
ارسال نظرات
x