انتشار بدافزار اندرویدی از طریق آپدیت جعلی

بدافزار Flubot که در چند ماه گذشته به کابوس کاربران اندرویدی تبدیل شده بود، اکنون با استفاده از تکنیک‌های جدیدتر و مؤثرتر به دنبال حمله به دستگاه‌های اندرویدی بیشتری است. این بدافزار با استفاده از پیام تقلبی هشدار نسبت به به‌روزرسانی امنیتی در مقابل بدافزار Flubot، کاربران را مجاب می‌کند تا دستگاه خود را به این بدافزار آلوده کنند. براساس گفته محققان، این پیام تنها به هدف تلقین حس اضطرار و به دام انداختن اهداف بالقوه برای نصب این بدافزار می‌باشد.

پیام نمایش داده شده در صفحه نصب نسخه جدید این بدافزار به صورت زیر است:
“دستگاه شما به بدافزار Flubot آلوده شده است. اندروید، دستگاه شما را آلوده تشخیص داده است. این بدافزار اندرویدی به هدف سرقت اطلاعات مالی شما طراحی شده است. شما می‌بایست جهت پاکسازی این بدافزار، به‌روزرسانی‌های امنیتی اندروید را نصب نمایید.”

در صورتی که کاربر قصد نصب این به‌روزرسانی‌های جعلی را داشته باشد، دستگاه به طور خودکار به او هشدار برنامه مخرب را خواهد داد. اما بدافزار Flubot برای جلوگیری از مسدود شدن توسط دستگاه، از قربانی درخواست می‌کند که تنظیمات مربوط به نصب برنامه‌های ناشناس را پیش از شروع نصب، در دستگاه خود فعال کند. مشاهده صفحه هشدار آلودگی Flubot به معنی آلودگی دستگاه نیست اما در صورتی که فرد از این دستورالعمل تقلبی پیروی کند، حتماً به این بدافزار آلوده خواهد شد.

این بدافزار بانکی که با نام‌های Cabassous و یا Fedex Banker نیز شناخته می‌شود، از اواخر سال ۲۰۲۰ میلادی فعال بوده و اطلاعات پرداخت، اطلاعات محرمانه بانکی، پیام‌های متنی و حتی اطلاعات تماس را به سرقت برده است. مهاجم با استفاده از سرور‌های تحت کنترل خود و ارسال پیام‌های جعلی به مخاطبینی که اطلاعات آنها را از گوشی‌های آلوده به سرقت برده است، به آنها اعلام می‌کند که برای تقویت امنیت دستگاه اندرویدی خود می‌بایست نرم‌افزاری امنیتی را نصب کنند و بدین طریق بدافزار را توزیع می‌کند.

به محض ارسال پیامک و انجام فیشینگ، بدافزار کاربر را مجاب می‌کند تا به مهاجم مجوزهای امنیتی لازم برای دسترسی به خدمات دسترسی اندروید را بدهد و در این صورت می‌تواند در پس زمینه تلفن هوشمند و بدون دیده شدن به فعالیت مخرب خود ادامه دهد. این بدافزار بعد از آلوده کردن دستگاه و دسترسی به اطلاعات بانکی و پرداختی قربانی از طریق صفحه فیشینگ مشابه با صفحات وب و یا برنامه‌های معتبر پرداخت بانکی اقدام به سرقت از قربانی می‌کند.

همچنین، تمام اطلاعات تماس موجود در دستگاه اندرویدی قربانی را به سرور خود ارسال کرده و می‌تواند اعلان‌های دستگاه را مشاهده کند، پیام‌های ارسالی/دریافتی را مطالعه کند و حتی تماس تلفنی داشته باشد تا از این طریق خود را در دستگاه‌های بیشتری نیز توزیع نماید. اهداف این بدافزار تاکنون شامل کشور‌های مختلفی از جمله آلمان، لهستان، مجارستان، بریتانیا، سوئیس، استرالیا و ژاپن بوده است اما با توجه به سرعت انتشار بالای این بدافزار، کاربران ایرانی نیز باید به طور کامل مراقب هر نوع پیام دریافتی از سوی منابع نامعتبر باشند تا از آلودگی دستگاه خود به این بدافزار جلوگیری نمایند.

راهکارها

  • به لینک‌های ارائه شده در پیامک‌ها مراجعه نکنید چرا که احتمال آلوده بودن آنها وجود دارد.
  • برنامه‌های مورد نیاز را حتما از مارکت‌های اندرویدی معتبر مانند گوگل پلی دریافت کنید و نسخه‌های غیر رسمی را دانلود نکنید.
  • در زمان نصب مراقب مجوزهای دسترسی برنامه باشید.