بدافزار «مرد نامریی» در کمین کاربران اندرویدی – طراحی سایت سپید وب

وب سایت شبکه – حمیدرضا تائبی: بدافزار مرد نامریی به دنبال سرقت گواهی‌نامه‌های مالی کاربران است. پژوهشگران شرکت سوفوس هشدار داده‌اند که این بدافزار در قالب نمایش یک به‌روزرسانی حیاتی فلش که باید در سریع‌ترین زمان نصب شود کاربران را به هراس می‌اندازد تا وصله جعلی را نصب کنند

بدافزار فوق از این تکنیک به منظور پوششی برای پنهان‌سازی خود از دید برنامه‌های مختلف به ویژه برنامه‌های بانکی استفاده می‌کند. بهترین راهکاری که در اختیار کاربران قرار دارد این است که به‌روزرسانی‌های غیر معتبر مربوط به فلش را از هر مکانی دانلود نکرده و همچنین به برنامه‌های ناشناس اجازه ندهند به بخش‌های مهم سیستم‌عامل آن‌ها دسترسی داشته باشند.»

اگر زبان دستگاه روسی باشد فرآیند آلوده‌سازی را متوقف می‌کند. در صورت به‌کارگیری زبان‌های دیگر بدافزار درخواست مجوزی برای دسترسی به یک سری سرویس‌ها را به کاربر نشان می‌دهد. این مجوز برای اجرای کدهای مخرب روی گوشی‌های هوشمند کاربران درخواست می‌شود.

 بدافزاری به دنبال اطلاعات کارت‌های اعتباریبدافزار مرد نامریی به سراغ کاربران اندروید آماده است

اگر کاربر چنین مجوزی را به بدافزار تخصیص دهد، در ادامه خود را در قالب یک برنامه پیام کوتاه تنظیم کرده تا بتواند صفحه‌نمایش گوشی را کنترل کند. در این حالت هر زمان کاربر اطلاعات متعلق به کارت اعتباری خود را در برنامه‌های مختلفی همچون گوگل پلی وارد کند، این اطلاعات به سرقت خواهند رفت. سوفوس در این ارتباط گفته است: «بدافزار مرد نامریی تلاش می‌کند از سرویس‌های دسترسی برای ارائه نکاتی در قسمت بالای صفحه‌نمایش گوشی و همچنین نصب خود در قالب یک پیام کوتاه پیش‌فرض استفاده کند.

وب سایت شبکه – حمیدرضا تائبی: بدافزار مرد نامریی به دنبال سرقت گواهی‌نامه‌های مالی کاربران است. پژوهشگران شرکت سوفوس هشدار داده‌اند که این بدافزار در قالب نمایش یک به‌روزرسانی حیاتی فلش که باید در سریع‌ترین زمان نصب شود کاربران را به هراس می‌اندازد تا وصله جعلی را نصب کنند. غافل از آن‌که کاربر بدافزار را روی دستگاه خود نصب خواهد کرد.

 بدافزاری به دنبال اطلاعات کارت‌های اعتباریبدافزار مرد نامریی به سراغ کاربران اندروید آماده است

آزمایشگاه سوفوس هشدار می‌دهد که این به‌روزرسانی جعلی در نهایت بدافزار مرد نامریی که به نام Andr/Banker-GUA شناخته شده است را نصب می‌کند. این آزمایشگاه گفته شده است که بدافزار فوق نسخه ارتقا یافته بدافزار sypeng است که در سال 2015 از سوی کارشناسان امنیتی شناسایی شد. نکته جالب توجهی که در این بین وجود دارد این است که بدافزار فوق به سراغ کاربران ساکن در کشور روسیه نمی‌رود. در نتیجه قبل از آلوده‌سازی دستگاه‌ها ابتدا زبان نصب شده روی دستگاه‌ها را مورد بررسی قرار می‌دهد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *