یک نسل جدید از نرم‌افزارهای مخرب اندروید در حال رشد هستند که از کاربران همراه بانک، مخصوصاً مشتریان انگلیسی و آلمانی دزدی می‌کنند.

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

q36

 

بدافزاری بنام Swpeng در حدود چهار سال فعالیت کرد و نویسنده آن در سال 2015 به دام افتاد و روانه زندان شد. بااین‌وجود، بدافزارها به لطف دیگر کلاه‌برداران که اهداف خود را با کدنویسی دنبال می‌کنند، در حال تکامل هستند.
در حال حاضر محققان کسپرسکی کشف کرده‌اند که سوءاستفاده از خدمات ارائه شده توسط اندروید، با یک پوشش پنهانی، در برنامه‌های پایدار بانکداری که در دستگاه نصب‌شده انجام می‌گیرد. این لایه پنهان، صفحه‌کلید لمسی را به برنامه زیرزمینی متصل می‌کند.
درواقع، این نرم‌افزارهای مخرب، مانند یک کی‌لاگر عمل کرده و اطلاعات ورودی قربانی را در صورت دسترسی به‌حساب بانکی خود بدست می‌آورند. با دسترسی به پیام‌های متنی و اطلاعات به‌دست‌آمده، کلاه‌برداران می‌توانند با جاسوسی، جزئیات حساس را از بین برده و محتوای حساب‌ها را به‌دلخواه خودکنترل کرده و تغییر دهند.

این بدافزار به‌عنوان دانلود فایل جعلی "فلش پلیر" پنهان‌شده و علامت آن نیز به‌صورت کاملاً اغواکننده ایجاد می‌شود و با پسوند APK. در وب‌سایت‌های مشکوک انتشار می‌یابد. این مهم نیست که شما آخرین نسخه اندروید را با آخرین وصله‌های امنیتی آن اجرا می‌کنید؛ برنامه‌های مضر، به‌جای اینکه از آسیب‌پذیری‌های نرم‌افزاری استفاده کنند، از امتیاز دسترسی غیرمجاز برای انجام کارهای کثیف خود استفاده می‌کنند. البته هدف این است که برنامه‌های مشکوک را از وب‌سایت‌های غیرقابل‌اعتماد نصب نکنید.
Roman Unuchek تحلیلگر بدافزار در آزمایشگاه کسپرسکی گفت: "Trojan-Banker.AndroidOS.Svpeng.ae توسط وب‌سایت‌های مخرب به‌عنوان یک "پلیر" جعلی توزیع‌شده است."
"تکنیک‌های مخرب این نوع بدافزار حتی در دستگاه‌های به‌روز شده با آخرین نسخه اندروید و با تمام به‌روزرسانی‌های امنیتی بازهم کار می‌کند. این تروجان می‌تواند تنها با دسترسی به یکی از ویژگی‌های سیستم، تمام داده‌های لازم را به دست آورده و اطلاعات زیادی را به سرقت ببرد. "
طبق ادعای کسپرسکی: هنگامی‌که کاربر با نصب نرم‌افزار مخرب فریب می‌خورد، درخواستی را برای استفاده از امکانات اندروید ارائه می‌دهد و هنگامی‌که این اجازه صادر شد، دسترسی کاربر بطور کامل از سرویس‌های ارائه شده قطع می‌شود.

تروجان توسط مدیر دستگاه این امکان را برای خود فراهم می‌کند که خود را به صورت پیش‌فرض بر روی برنامه‌های دیگر نصب‌کرده و همچنین برخی مجوزهای پویا شامل توانایی ارسال و دریافت پیام کوتاه متنی، برقراری تماس و خواندن مخاطبین را به دست آورد.
علاوه بر این، با استفاده از توانایی‌های جدید به‌دست‌آمده، تروجان می‌تواند هرگونه تلاش برای بلاک شدن توسط مدیر دستگاه را مسدود کرده و درنتیجه از حذف خود نیز جلوگیری کند. جالب است که در انجام این کار هرگونه تلاش برای اضافه کردن یا حذف کردن برنامه‌های دیگر توسط مدیر دستگاه نیز مسدود می‌شود.
این بدافزار به‌صورت نامرئی به 14 برنامه بانکی در بریتانیا، 10 برنامه در آلمان، 9 برنامه در ترکیه و استرالیا، 8 برنامه در فرانسه، 7 برنامه در لهستان و 6 برنامه در سنگاپور و همچنین به خود برنامه Speedway نیز نفوذ کرده است. این بدافزار برای گرفتن دستورالعمل‌های بیشتر از سمت کنترل‌کننده‌های خود، به صورت از راه دور به مرکز فرماندهی و کنترل متصل شده و آنها می‌توانند به‌منظور دسترسی به پیام‌های متنی ارسالی، فهرست مخاطبین، لیست برنامه‌های نصب‌شده، سابقه تماس‌ها، دست‌کاری متون و ردگیری SMSes های ورودی به بدافزار دستور دهند.
این بدافزار از صفحه‌کلید استاندارد اندروید پشتیبانی کرده و می‌تواند، هر بار که شما صفحه‌کلید را لمس می‌کنید، تصاویری از آن را ارسال کند.
تنها راه محافظت در برابر این بدافزار مخرب، به‌جز جلوگیری از دانلود و نصب تصادفی فایل آن با پسوند APK. از وب‌سایت‌های مشکوک - این است که گوشی‌های هوشمند خود را بر روی زبان روسی تنظیم کنید. Unuchek گفت: اگر تروجان Svpeng خود را بر روی یک تلفن روسی تشخیص دهد، غیرفعال شده و خود را حذف می‌کند؛ نویسندگان روسی بدافزار به دنبال اجتناب از پیگرد قانونی و کسب محبوبیت بیشتر در کشور خود دست به این عمل می‌زنند.