FakeCop جاسوس‌افزار ژاپنی

نوع جدیدی از بدافزار سرقت اطلاعات اندرویدی به نام FakeCop توسط محققان امنیتی ژاپنی کشف شده است که افزایش توزیع APK‌های مخرب را گوشزد می‌کند.

در ماه اکتبر این بدافزار برای اولین بار شناسایی شده و از طریق کمپین‌های فیشینگی که هویت شرکت KDDI را جعل می‌کنند، توزیع می‌شود. علاوه بر این، در ابتدا تنها ۲۲ آنتی ویروس از ۶۲ مورد ثبت شده در سایت ویروس توتال موفق به کشف آن شدند که نشان از تلاش بالای عاملان تهدید برای مخفی ماندن است.

تهدیدی در قالب آنتی ویروس ژاپنی

در گزارشی جدید از سوی شرکت امنیت سایبری Cyble، محققان این بدافزار که خود را به جای نرم‌افزار امنیتی Anshin، آنتی ویروس محبوب ژاپنی معرفی می کند، FakeCop نامیده‌اند. پس از تحلیل این بدافزار، مشخص شد که این جاسوس‌افزار دارای قابلیت‌های زیر است:

  • جمع‌آوری پیامک‌ها، مشخصات مخاطبان، اطلاعات تماس و فهرست برنامه‌ها
  • تغییر و یا حذف پیامک‌ها در پایگاه داده دستگاه
  • جمع‌آوری اطلاعات سخت‌افزاری دستگاه (IMEI)
  • ارسال پیامک بدون اطلاع کاربر

این جاسوس‌افزار از کاربر تعداد بیشماری از مجوزهای دسترسی حساس را درخواست می‌کند. وقتی کاربران با چنین درخواست‌هایی توسط آنتی‌ویروس جعلی مواجه می‌شوند، به احتمال زیاد به آنها پاسخ مثبت می‌دهند زیرا نرم‌افزارهای امنیتی معمولاً به سطح دسترسی بالاتری برای اسکن و حذف تهدیدهای شناسایی شده نیاز دارند.

تلاش برای فرار از شناسایی

نویسندگان بدافزار از یک packer سفارشی استفاده کرده‌اند تا رفتار حقیقی این برنامه را مخفی کنند که در عین حال مانع از شناسایی استاتیک می‌شود. علاوه بر این، FakeCop به صورت فعال در حال اسکن فهرست برنامه‌های نصبی است و اگر هر ضد بدافزار دیگری را بیاید، از کاربر می‌خواهد که آنها را حذف کنند.

نحوه توزیع این بدافزار چگونه است؟

به نظر می‌رسد دو کانال توزیع وجود دارد که یکی از طریق پیامک‌های حاوی لینک مخرب است و دیگری از طریق ‌ایمیل‌های فیشینگ ارسالی به کاربر. دینامیک رایگان DNS به نام ‘duckdns.org’ که به عنوان مکانیزم ارسال این برنامه به کار می‌رود، پیش از این نیز برای توزیع بدافزار‌های Medusa و Flubot به کار ‌رفته، بنابراین ممکن است کمپین فعلی به همان اپراتورها مرتبط باشد.

  • به طور کلی، از کلیک کردن بر روی لینک‌های مشکوک که از طریق پیامک و یا ‌ایمیل مخابره می‌شوند خودداری نمایید و به غیر از فروشگاه گوگل پلی به هیچ عنوان از منابع دیگر فایل‌های ‌APK را دانلود نکنید.
  • علاوه بر این، به‌طور دوره‌ای فعال بودن Google Play Protect در دستگاه را بررسی کنید و همیشه هنگام نصب یک برنامه جدید، مجوزهای  درخواستی برنامه را بررسی کنید.