بدافزار اندرویدی فراگ‌بلایت با سوءاستفاده از نام سامانه‌های دولتی حساب‌های بانکی کاربران را تخلیه می‌کند

امنیت بانکداری موبایلی در منطقه خاورمیانه با تهدیدی بی‌سابقه روبرو شده است که متخصصان امنیتی آن را «فراگ‌بلایت» (Frogblight) نامیده‌اند. این تروجان بانکی پیشرفته که نخستین بار در آگوست ۲۰۲۵ شناسایی شد، با تمرکز بر کاربران کشور ترکیه، استراتژی نفوذ خود را بر پایه فریب از طریق اعتماد به نهادهای رسمی بنا کرده است. فراگ‌بلایت با جعل هویت اپلیکیشن‌های دولتی و حتی مرورگرهای محبوبی نظیر کروم، موفق شده است به لایه‌های عمیق سیستم‌عامل اندروید نفوذ کرده و دسترسی‌های حیاتی دستگاه را در اختیار بگیرد.

تکنیک فریبنده فراگ‌بلایت؛ از پیامک‌های قضایی تا سرقت اطلاعات بانکی

روش توزیع این بدافزار عمدتاً بر پایه حملات اسمیشینگ (فیشینگ پیامکی) استوار است. مهاجمان با ارسال پیامک‌هایی با محتوای تحریک‌آمیز نظیر «مشاهده ابلاغیه جدید در پرونده قضایی»، کاربر را به وب‌سایت‌های جعلی که شباهت نعل‌به‌نعل با سایت‌های دولتی دارند، هدایت می‌کنند. در این مرحله، از کاربر خواسته می‌شود برای مشاهده پرونده، اپلیکیشنی را نصب کند که در واقع همان نسخه مخرب فراگ‌بلایت است.

به‌محض نصب، این تروجان دسترسی به پیامک‌ها، لیست مخاطبین و فایل‌سیستم را دریافت می‌کند. نکته کلیدی در طراحی این بدافزار، استفاده از رابط کاربری وب‌سایت‌های رسمی (WebView) است؛ هنگامی که کاربر در داخل برنامه قصد ورود به درگاه بانکداری آنلاین را دارد، بدافزار با تزریق کدهای جاوا اسکریپت، به طور مخفیانه اطلاعات ورود و رمزهای عبور را سرقت کرده و به سرور فرماندهی ارسال می‌کند.

فراگ‌بلایت
فراگ‌بلایت

تکامل به سوی مدل بدافزار به عنوان سرویس (MaaS)

یافته‌های پژوهشگران کسپرسکی نشان می‌دهد که توسعه‌دهندگان فراگ‌بلایت به طور مستمر در حال به‌روزرسانی زیرساخت‌های خود هستند. تحلیل پنل‌های مدیریتی این بدافزار نشان‌دهنده ابزارهای پیشرفته‌ای برای رصد آمار آلودگی و مدیریت اطلاعات مسروقه است. شواهد حاکی از آن است که این تهدید به زودی به صورت مدل «بدافزار به عنوان سرویس» در تالارهای گفتگوی هکری عرضه خواهد شد که این موضوع خطر گسترش آن به سایر کشورها، از جمله ایران و کشورهای همسایه را به شدت افزایش می‌دهد.

راهکارهای حیاتی برای مقابله با تروجان فراگ‌بلایت و بدافزارهای مشابه

با توجه به پیچیدگی این تروجان، رعایت پروتکل‌های امنیتی در دستگاه‌های اندرویدی بیش از هر زمان دیگری الزامی است. کاربران باید توجه داشته باشند که هیچ نهاد دولتی یا قضایی، ابلاغیه‌های خود را از طریق نصب فایل‌های APK در پیامک ارسال نمی‌کند.

  • نصب از منابع رسمی: همواره اپلیکیشن‌های مورد نیاز خود را تنها از گوگل‌پلی یا فروشگاه‌های معتبر داخلی دانلود کنید و از کلیک بر روی لینک‌های ناشناس در تلگرام یا پیامک خودداری نمایید.
  • پایش دسترسی‌ها و نوتیفیکیشن‌ها: قبل از نصب، مجوزهای درخواستی برنامه را بررسی کنید؛ یک اپلیکیشن مشاهده ابلاغیه یا مرورگر، نیازی به مجوز ارسال و دریافت پیامک یا دسترسی کامل به فایل‌های سیستمی ندارد.

علاوه بر این، استفاده از آنتی‌ویروس‌های معتبر اندرویدی که قابلیت شناسایی رفتارهای مشکوک در لایه WebView را دارند، می‌تواند تا حد زیادی ریسک آلودگی به فراگ‌بلایت را کاهش دهد. به‌روزرسانی مداوم سیستم‌عامل برای دریافت آخرین وصله‌های امنیتی، سد محکمی در برابر نفوذ این‌گونه تروجان‌های بانکی خواهد بود که از آسیب‌پذیری‌های شناخته شده سیستم‌عامل استفاده می‌کنند.

اخبار هک و امنیت ایران و جهان

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا