موج جدید بدافزارهای اندرویدی کاربران آسیایی را هدف قرار داد

تهدید گسترده بدافزارهای اندرویدی در آسیا

پژوهشگران امنیت سایبری از شناسایی موج تازه‌ای از بدافزارهای اندرویدی خبر داده‌اند که با ترکیب تکنیک‌های پیشرفته، سرقت پیامک، دسترسی از راه دور و فریب کاربران، تهدیدی جدی برای تلفن‌های همراه در آسیای مرکزی، خاورمیانه و جنوب آسیا ایجاد کرده است.

بدافزار Wonderland و شیوه‌های نفوذ

بر اساس گزارش شرکت Group-IB، مهاجمان سایبری از اپلیکیشن‌های جعلی موسوم به «دراپر» برای آلوده‌سازی دستگاه‌ها استفاده می‌کنند. این برنامه‌ها در ظاهر قانونی هستند اما پس از نصب، حتی بدون اتصال اینترنت فعال می‌شوند. بدافزار اصلی این حملات Wonderland نام دارد که پیش‌تر با عنوان WretchedCat شناخته می‌شد. این بدافزار توانایی برقراری ارتباط لحظه‌ای با سرور فرماندهی را دارد و می‌تواند:

  • پیامک‌ها و رمزهای یک‌بارمصرف بانکی را سرقت کند.
  • شماره تلفن، مخاطبان و اعلان‌ها را مخفی کند.
  • از دستگاه آلوده برای ارسال پیامک‌های جدید و گسترش آلودگی بهره ببرد.
بدافزارهای اندرویدی پیشرفته کاربران آسیایی را هدف گرفتند
بدافزارهای اندرویدی پیشرفته کاربران آسیایی را هدف گرفتند

نقش گروه TrickyWonders در حملات

گروه مجرمانه TrickyWonders که نخستین بار در نوامبر ۲۰۲۳ شناسایی شد، مسئول انتشار Wonderland است. این گروه برای هماهنگی عملیات از تلگرام استفاده می‌کند و علاوه بر Wonderland، دو بدافزار دیگر با نام‌های MidnightDat و RoundRift را به‌عنوان دراپر به کار گرفته است. این ابزارها وظیفه رمزگذاری و پنهان‌سازی محموله اصلی بدافزار را بر عهده دارند.

روش‌های انتشار بدافزار

مهاجمان برای فریب کاربران از شیوه‌های متنوعی استفاده می‌کنند؛ از جمله:

  • صفحات جعلی گوگل‌پلی و تبلیغات در فیس‌بوک
  • حساب‌های جعلی در اپلیکیشن‌های دوست‌یابی
  • پیام‌رسان‌هایی مانند تلگرام

کاربران معمولاً با فعال‌سازی گزینه «نصب از منابع ناشناس» و تصور اینکه در حال دریافت به‌روزرسانی رسمی هستند، قربانی این حملات می‌شوند.

ظهور بدافزارهای جدید و صنعتی‌شدن جرایم سایبری

در کنار Wonderland، بدافزارهای دیگری نیز شناسایی شده‌اند که نشان‌دهنده بلوغ جرایم سایبری موبایلی هستند:

  • Cellik: فروخته‌شده در دارک‌وب با قابلیت‌هایی مانند استریم زنده صفحه، کی‌لاگینگ، دسترسی به دوربین و میکروفون و جاسازی در اپلیکیشن‌های قانونی گوگل‌پلی.
  • Frogblight: هدف‌گیری کاربران ترکیه از طریق پیامک‌های فیشینگ با عنوان پرونده‌های قضایی جعلی.
  • NexusRoute: فعالیت در هند با جعل وب‌سایت‌های دولتی و هدایت کاربران به دانلود فایل‌های مخرب از گیت‌هاب.

هشدار کارشناسان امنیتی

کارشناسان تأکید می‌کنند که مهاجمان بیش از گذشته از برندهای دولتی، خدمات پرداخت و پلتفرم‌های رسمی برای ایجاد اعتماد سوءاستفاده می‌کنند. این حملات دیگر صرفاً کار کلاهبرداران ساده نیست، بلکه با زیرساخت‌های حرفه‌ای و مهندسی پیشرفته به تهدیدی جدی برای امنیت مالی و حریم خصوصی کاربران اندروید تبدیل شده‌اند.

جمع‌بندی

شناسایی موج جدید بدافزارهای اندرویدی نشان می‌دهد که جرایم سایبری موبایلی وارد مرحله‌ای صنعتی و سازمان‌یافته شده‌اند. کاربران باید نسبت به نصب اپلیکیشن‌ها از منابع ناشناس هوشیار باشند و به هشدارهای امنیتی توجه ویژه‌ای داشته باشند تا از تهدیدهای گسترده در فضای دیجیتال در امان بمانند.

مجله خبری هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا