به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ما هنوز در حال گذار از انقلاب دستگاههای موبایلی هستیم و بیش از نیمی از تمام دستگاههای موبایلی چند سال اخیر را گوشیهای هوشمند تشکیل داده اند. و همین مساله به یک دغدغه بزرگ به نام تهدیدات سایبری موبایلی ختم شده است :. کم و بیش همه با اصول اولیه امنیت سیستمهای کامپیوتری آشنا هستیم، اما بسیاری از کاربران اسمارتفونها، هنوز به این دستگاههای الکترونیکی پیشرفته، به چشم یک گوشی نگاه میکنند و تلفنهای هوشمند را در حد اتو و ماشین لباسشویی پایین میآورند.
امروزه گوشیهای هوشمند به سیستمهای کامپیوتری تمام عیاری تبدیل شدهاند که با گوشیهای 10 سال پیش قابل مقایسه نیستند. اما همین گوشیهای هوشمند تهدیدی بالقوه و بزرگ بهشمار میآیند. در هارد دیسک کامپیوترتان احتمالا به جز چند فایل کاری یا تحقیق دانشگاهی و یا عکسهای دسته جمعی مربوط به چند مسافرت به یاد ماندنی چیز مهمی ندارید، اما اسمارتفون های اکثر کاربران پر از اطلاعات و فایلهایی است که مهاجمان سایبری برای دستیابی به آنها دندان تیز کرده اند.
بسیاری از کاربران با گوشیهای هوشمند خود خرید آنلاین یا عملیات بانکی انجام میدهند. در این میان مهاجمان سایبری سعی میکنند با دسترسی به اطلاعات بانکی و یا حائل شدن بین اتصال الکترونیکی شما با سرویسهای مالی آنلاین، حساب بانکیتان را خالی کنند.
با این تفاسیر تبدیل شدن تروجانهای بانکی به بزرگترین تهدید علیه دستگاههای موبایلی چندان جای تعجب ندارد. تروجانهای بانکی 95 درصد از کل بدافزارهای موبایلی را تشکیل میدهند. علاوه بر این بیش از 98 درصد از حملات مربوط به حسابهای بانکی روی دستگاههای موبایلی، به سیستم عامل اندروید برمیگردد که این مساله نیز جای تعجب ندارد؛ اندروید بیش از 80 درصد از بازار جهانی گوشیهای هوشمند را قبضه کرده و در بین تمام پلتفرمهای موبایلی محبوب، تنها اندروید امکان بارگذاری جانبی (side-load) اپلیکیشنها را میدهد
تروجانها بهطور کلی کمخطرتر از ویروسها هستند، چرا که برای نفوذ به دستگاههای الکترونیکی به انجام واکنشی از سوی کاربران نیاز دارند (برای مثال دانلود و اجرای فایل آلوده)، اما مهاجمان امروزه با بهکارگیری شیوههای پیشرفته مهندسی اجتماعی (مانند ترغیب به دانلود یک بازی جدید یا دریافت یک بهروزرسانی مهم) کاربران ناآگاه را فریب میدهند تا آنها با دست خود راه را برای نفوذ تروجانها به سیستمهای کامپیوتری هموار کنند. از این گذشته مهاجمان از طریق بسیاری از حفرهها و آسیبپذیریهای نرمافزاری میتوانند بدون دخالت کاربران تروجانها را اجرا کنند.
تروجانهای بانکی از سه شیوه عمده برای نفوذ استفاده میکنند:
پنهان کردن متن: بدافزارهای موبایلی پیامکهای بانکی را روی گوشی کاربران پنهان کرده و این پیامها را، برای مهاجمان سایبری ارسال میکنند تا حساب کاربران را خالی کنند.
انتقال مبالغ ناچیز: عوامل بدافزاری اغلب مبالغ ناچیزی را از حساب بانکی قربانیان به حساب کلاهبرداران جابهجا میکنند.
تقلید اپلیکیشنهای بانکی: برخی بدافزارها، عملکرد اپلیکیشنهای خدمات بانکی را تقلید و با فریب کاربران، اطلاعات حساب آنها را سرقت میکنند.
بیش از نیمی از تروجانهای بانکی روسیه و سایر کشورهای مستقل مشترکالمنافع (ارمنستان، بلاروس، قراقستان، قرقیزستان، مولداوی، تاجیکستان، ترکمنستان، اوکراین و ازبکستان) را هدف قرار میدهند و کاربران هندی و ویتنامی نیز از قربانیان اصلی این بدافزارها هستند. به تازگی نسل جدیدی از بدافزارهای موبایلی در دنیا رو به گسترش است. این بدافزارهای نوین میتوانند پروفایل بهروز شده بانکهای آمریکایی، آلمانی و انگلیسی را دانلود کنند.
پدرخوانده تمام تروجانهای بانکی موبایلی «زئوس» نام دارد که با عنوان Zitmo (Zeus in the mobile) نیز شناخته میشود. زئوس در سال 2010 ظهور کرد که اصل آن روی سیستمهای کامپیوتری، به سال 2006 برمیگردد. این بدافزار موبایلی ، تنها در ایالات متحده بیش از 3.5 میلیون دستگاه الکترونیکی را آلوده کرد و بزرگترین باتنت تاریخ را ایجاد نمود.
زئوس نمونه کلاسیک یک تروجان سارق است که اطلاعات ورود (و بهطور کلی مداخل ورودی) کاربران را ثبت و برای مهاجمان اینترنتی ارسال میکند تا آنها با نفوذ به حسابهای بانکی کاربران، آزادانه از حساب آنها برداشت کنند. جالب آنکه زئوس از سیستم تایید صلاحیت دومرحلهای نیز موفق به عبور شده است.
کلاهبرداران سایبری بهوسیله زئوس بیش از 74 هزار گذرواژه FTP را از سایتهای گوناگون (از جمله Bank of America) به دست آورده و با تغییر و دستکاری کد آنها ، توانست اطلاعات کارتهای اعتباری را بعد از هر بار اقدام برای پرداخت بهدست آورد. زئوس تا سال 2013 و پیش از ظهور ابزار تهاجمی راه دور Xtreme RAT فعالیت گستردهای داشت، هرچند که هنوز هم کرنل این تروجان بین بدافزارنویسها محبوب است.
در سال 2011 بدافزار موبایلی بسیار موفق دیگری به نام SpyEye شناسایی شد. الکساندر پانین خالق این بدافزار کد SpyEye را در بازار سیاه اینترنت به مشتریان بیشماری به قیمت هزار تا 8 هزار و 500 دلار فروخت. FBI حدود 150 مشتری را برای SpyEye شناسایی کرد که این بدافزار را برای سرقت از بانکهای مختلف خریداری و دستکاری کرده بودند. این درحالیست که در یک مورد، یکی از خریداران ظرف مدت شش ماه بیش از 3.2 میلیون دلار بهوسیله این بدافزار به جیب زده بود.
در سال 2012 نوبت به ظهور گونه جدیدی از بدافزارها به نام Carberp رسید. این بدافزار مهندسیشده و پیشرفته با تقلید عملکرد اپلیکیشنهای موبایلی، دو بانک روسی Sberbank و Alfa Bank و مشتریان آنها در روسیه، بلاروس، قزاقستان، مولداوی و اوکراین را هدف گرفت. عجیب آنکه طراحان Carberp قادر بودند بدون آنکه شناسایی شوند اپلیکیشنهای جعلی و آلوده خود را در ویترین فروشگاه آنلاین Google Play قرار دهند.
گروه سایبری Carberp شامل یک تیم 28 نفره بود که در عملیات مشترک نیروهای روسی و اوکراینی دستگیر شدند. اما این پایان کار Carberp نبود و کد پایه این بدافزار موبایلی در سال 2013 منتشر شد تا هر برنامهنویسی بتواند بهوسیله آن بدافزار خاص خود را طراحی کند. Carberp بهطور ویژه برای هجوم به کاربران کشورهای شوروی سابق طراحی شده بود، اما ردپای بدافزارهای خلق شده از دل آن ، در سراسر دنیا از جمله در آمریکا، اروپا و آمریکای لاتین شناسایی شده است
در سال 2013 نوبت به Hesperbot رسید تا خودنمایی کند. این بدافزار که در ترکیه پایهریزی شده و از کانال پرتقال و جمهوری چک در دنیا پخش شده بود علاوه بر ایجاد اختلال در سیستمهای کامپیوتری یک تروجان پنهان در سرور VNC روی گوشیهای هوشمند بارگذاری میکند تا مهاجمان بتوانند از راه دور کنترل دستگاههای الکترونیکی را دراختیار بگیرند.
اما جالب آنکه حتی با پاک شدن تروجان، کنترل دستگاههای الکترونیکی همچنان در اختیار هکرها باقی میماند و آنها میتوانند به آسانی به تمام پیامهای کاربران دسترسی پیدا کنند، گویی که تلفن همراه در دست آنهاست. Hesperbot علاوه بر یک تروجان بهعنوان ابزاری برای سرقت پول مجازی بیتکوین نیز عمل میکند. این بدافزار از طریق عملیات فیشینگ و در قالب ایمیلهای جعلی و گول زننده منتشر میشود.
به سال 2014 میرسیم؛ زمانی که کد پایه Android.iBanking از سوی هکرها رو شد. iBanking یک کیت نرمافزاری برای سرقت پیامکها و دسترسی و کنترل را ه دور دستگاههای الکترونیکی است که در بازار سیاه 5 هزار دلار قیمت گذاری شده است. انتشار این کد بالطبع به شیوع موج جدیدی از آلودگیهای نرمافزاری انجامید.
این کیت حاوی کدهای خرابکارانهای است که جایگزین اپلیکیشنهای مجاز و معتبر بانکی میشود (به صورتی که اپلیکیشن اصلی فعال باقی میماند اما قابلیتهای پنهان دیگری به آن افزوده میشود). علاوه بر این پنجره جدیدی با یک رابط کاربری ساده حاوی فهرست تمام دستگاههای آلوده به iBanking پیش روی هکرها باز میشود؛ فهرستی که با آلوده شدن هر دستگاه جدید بهروز میشود.
جالب است که با وجود یک نسخه رایگان از این پلتفرم بدافزاری، نسخه پولی آن محبوبیت بیشتری بین هکرها یافته است. خریداران نسخه پولی این کیت از بهروز رسانیهای پیوسته و خدمات مشتریان برخوردار میشوند. اواخر سال میلادی گذشته دو تروجان دیگر روی Google Play شناسایی شد که معلوم شد برای حمله به کاربران برزیلی تعبیه شده و مهارت خاصی نیز در برنامهنویسی آنها بهکار گرفته نشده بود، چرا که هر دو تروجان برپایه یک پلتفرم عمومی و رایگان نوشته شده بودند.
برزیل یکی از مراکز عمده انتشار و جولان تروجانهای بانکی در دنیاست. اما محبوبیت سیستم پرداخت موبایلی Boleto در بین برزیلیها این حجم وسیع از حملات موبایلی را توجیه میکند. Boleto به کاربران امکان میدهد بهوسیله چکهای مجازی حاوی یک شناسه پرداخت منحصر به فرد به حساب یکدیگر پول واریز کنند. این شناسه پرداخت به شکل یک بارکد روی نمایشگر ظاهر شده و کاربران با دوربین گوشی خود میتوانند آن را اسکن کنند.
تروجانهایی که Boleto را هدف قرار میدهند (مانند Infostealer.Boleteiro) چکهای مجازی را به محض بارگذاری روی مرورگر گوشیهای کاربران سرقت کرده و برای هکرها ارسال میکنند. این تروجانها همچنین شناسههای موجود روی وبسایت Boleto و اپلیکیشنهای موبایلی را مانیتور کرده و بهطور مخفیانه شناسههای سالم را با شناسههای دستکاری شده تعویض میکنند.
در سال 2015 رد پای تروجان جدیدی به نام Android.Bankbot.65.Origin در روسیه کشف شد. این تروجان در دل یک بهروز رسانی رسمی و معتبر برای اپلیکیشن بانکداری همراه Sberbank به گوشیهای هوشمند نفوذ کرد که بنابر توصیف آن «دامنه گستردهتری از قابلیتها» را بعد از نصب بهروز رسانیها ، به این سرویس موبایلی اضافه میکرد؛ قابلیتهایی که به سود هکرها و به ضرر کاربران از همه جا بیخبر تمام میشد.
این درحالیست که اپلیکیشن Sberbank همچنان فعال و عملیاتی باقی میماند تا کاربران به فعل و انفعالات جدید پی نبرند. در ماه ژوئیه گذشته 100 هزار کاربر اپلیکیشن موبایلی Sberbank خسارتی 2 میلیارد روبلی (32 میلیون دلاری) را گزارش کردند؛ خسارتی که تمام و کمال از طریق اپلیکیشن موبایلی Sberbank به کاربران وارد شد.
تروجانهای بانکی پیوسته در حال دگرگونی بوده و همگام با انتشار اپلیکیشنهای جدید، شیوههای نفوذ و حمله هکرها برای فریب کاربران ارتقا پیدا میکند. بنابراین وقت آن رسیده تا به خوبی از گوشی هوشمند خود محافظت کنید.
منبع: کسپرسکی آنلاین(ایدکو)
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.