بدافزار Flubot که در چند ماه گذشته به کابوس کاربران اندرویدی تبدیل شده بود، اکنون با استفاده از تکنیکهای جدیدتر و مؤثرتر به دنبال حمله به دستگاههای اندرویدی بیشتری است. این بدافزار با استفاده از پیام تقلبی هشدار نسبت به بهروزرسانی امنیتی در مقابل بدافزار Flubot، کاربران را مجاب میکند تا دستگاه خود را به این بدافزار آلوده کنند. براساس گفته محققان، این پیام تنها به هدف تلقین حس اضطرار و به دام انداختن اهداف بالقوه برای نصب این بدافزار میباشد.
پیام نمایش داده شده در صفحه نصب نسخه جدید این بدافزار به صورت زیر است:
“دستگاه شما به بدافزار Flubot آلوده شده است. اندروید، دستگاه شما را آلوده تشخیص داده است. این بدافزار اندرویدی به هدف سرقت اطلاعات مالی شما طراحی شده است. شما میبایست جهت پاکسازی این بدافزار، بهروزرسانیهای امنیتی اندروید را نصب نمایید.”
در صورتی که کاربر قصد نصب این بهروزرسانیهای جعلی را داشته باشد، دستگاه به طور خودکار به او هشدار برنامه مخرب را خواهد داد. اما بدافزار Flubot برای جلوگیری از مسدود شدن توسط دستگاه، از قربانی درخواست میکند که تنظیمات مربوط به نصب برنامههای ناشناس را پیش از شروع نصب، در دستگاه خود فعال کند. مشاهده صفحه هشدار آلودگی Flubot به معنی آلودگی دستگاه نیست اما در صورتی که فرد از این دستورالعمل تقلبی پیروی کند، حتماً به این بدافزار آلوده خواهد شد.
این بدافزار بانکی که با نامهای Cabassous و یا Fedex Banker نیز شناخته میشود، از اواخر سال ۲۰۲۰ میلادی فعال بوده و اطلاعات پرداخت، اطلاعات محرمانه بانکی، پیامهای متنی و حتی اطلاعات تماس را به سرقت برده است. مهاجم با استفاده از سرورهای تحت کنترل خود و ارسال پیامهای جعلی به مخاطبینی که اطلاعات آنها را از گوشیهای آلوده به سرقت برده است، به آنها اعلام میکند که برای تقویت امنیت دستگاه اندرویدی خود میبایست نرمافزاری امنیتی را نصب کنند و بدین طریق بدافزار را توزیع میکند.
به محض ارسال پیامک و انجام فیشینگ، بدافزار کاربر را مجاب میکند تا به مهاجم مجوزهای امنیتی لازم برای دسترسی به خدمات دسترسی اندروید را بدهد و در این صورت میتواند در پس زمینه تلفن هوشمند و بدون دیده شدن به فعالیت مخرب خود ادامه دهد. این بدافزار بعد از آلوده کردن دستگاه و دسترسی به اطلاعات بانکی و پرداختی قربانی از طریق صفحه فیشینگ مشابه با صفحات وب و یا برنامههای معتبر پرداخت بانکی اقدام به سرقت از قربانی میکند.
همچنین، تمام اطلاعات تماس موجود در دستگاه اندرویدی قربانی را به سرور خود ارسال کرده و میتواند اعلانهای دستگاه را مشاهده کند، پیامهای ارسالی/دریافتی را مطالعه کند و حتی تماس تلفنی داشته باشد تا از این طریق خود را در دستگاههای بیشتری نیز توزیع نماید. اهداف این بدافزار تاکنون شامل کشورهای مختلفی از جمله آلمان، لهستان، مجارستان، بریتانیا، سوئیس، استرالیا و ژاپن بوده است اما با توجه به سرعت انتشار بالای این بدافزار، کاربران ایرانی نیز باید به طور کامل مراقب هر نوع پیام دریافتی از سوی منابع نامعتبر باشند تا از آلودگی دستگاه خود به این بدافزار جلوگیری نمایند.
راهکارها
- به لینکهای ارائه شده در پیامکها مراجعه نکنید چرا که احتمال آلوده بودن آنها وجود دارد.
- برنامههای مورد نیاز را حتما از مارکتهای اندرویدی معتبر مانند گوگل پلی دریافت کنید و نسخههای غیر رسمی را دانلود نکنید.
- در زمان نصب مراقب مجوزهای دسترسی برنامه باشید.