تروجانی بسیار خطرناک در کمین تلگرام +عکس
تروجان اندرویدی که با پروتکل تلگرام کنترل میشود، کاربران ایرانی را هدف قرار داده است.
به گزارش نیو ایسیس آی او، محققان امنیتی از شرکت دکتر وب یک تروجان اندرویدی را شناسایی کردهاند که مهاجمان سایبری برای مدیریت آن از پروتکل تلگرام استفاده میکنند. این تروجان میتواند اطلاعات حساس قربانیان را به سرقت برده و کدهای دلخواه مهاجم را بر روی سامانهی قربانی اجرا کند.
به گزارش اقتصادآنلاین به نقل از سایبربان، این تروجان Android.Spy.377.origin نام داشته و یک ابزار مدیریتی راه دور (RAT) است که در قالب برنامههای بیخطر توزیع میشود. این بدافزار کاربران ایرانی را هدف قرار داده است. این تروجان میتواند بر روی تلفنهای هوشمند و تبلتهای قربانیان با عنوان برنامههایی مانند «اینستا پلاس»، «پروفایل چکر» و «کلینر پرو» نصب شود.
این بدافزار پس از اجراشدن، به کاربر پیشنهاد میدهد تا محبوبیت مالک دستگاه را در بین سایر کاربران تلگرام بررسی کند. برای اجرای این کار، بدافزار از قربانی شناسههای خصوصی او را درخواست میکند. پسازاینکه قربانی اطلاعات درخواستی را در اختیار مهاجمان قرار میدهد، بدافزار Android.Spy.377.origin تعداد بازدیدها از پروفایل کاربر را نمایش میدهد. کمی پس از اجرای این عملیات، بدافزار آیکون میانبر خود را از صفحهی خانگی حذف میکند تا عملیات مخرب خود را مخفی کند.
این بدافزار یک جاسوسافزار کلاسیک است که میتوانند دستورات موردنظر مهاجمان سایبری را اجرا کند. یکی از تفاوتهایی که این بدافزار با سایر تروجانهای اندرویدی دارد، نحوهی کنترل آن توسط مهاجمان سایبری است. مهاجمان برای کنترل این بدافزار از پروتکل تبادل پیام در پیامرسان برخط تلگرام استفاده میکنند. این اولین تروجان اندرویدی است که از پروتکل تلگرام استفاده میکند.
این تروجان پس از حذف پروندهی میانبر، اطلاعاتی را از فهرست مخاطبان، پیامهای کوتاه دریافتی و ارسالی و دادههای حسابهای گوگل رونویسی میکند. در ادامه این دادهها را در دایرکتوری که خود بدافزار اجرا میشود، در داخل یک پروندهی متنی ذخیره میکند. علاوه بر اینها، تروجان با استفاده از دوربین جلویی دستگاه، از چهرهی مالک دستگاه عکس میگیرد. درنهایت نیز این تصویر و پروندهی اطلاعات را بر روی کارگزار دستور و کنترل بارگذاری میکند و یک سیگنال به بات تلگرام نیز ارسال میشود تا نشان دهد، دستگاه با موفقیت آلودهشده است.
پس از سرقت اطلاعات محرمانه، تروجان Android.Spy.377.origin مجدداً به بات تلگرام متصل شده و منتظر میماند تا دستورات کنترلی را دریافت کند. این بدافزار میتواند دستورات زیر را از سمت کارگزار دستور و کنترل دریافت کند. زمانی که یکی از این دستورات انجام شد، گزارش آن به سمت بات تلگرام ارسال میشود. برای کاهش این نوع خطرات و جلوگیری از آلوده شدن دستگاهها به این تروجان، به کاربران ایرانی اکیداً توصیه میکنیم تا برنامههای کاربردی را صرفاً از فروشگاههای معتبر مانند گوگلپلی بارگیری و نصب کنند.