پنج شنبه , ۲۲ آذر ۱۳۹۷

تهدیدهای مهم در حوزه موبایل

 

0101

در سال 2006 میلادی، محققان TrendLabs در‌یافتند چندین سایت ایتالیایی با کدهای خرابکارانه iframe در معرض خطر قرار گرفته‌اند. این کد موجب راهبری کاربران به صفحات دیگری بدون اطلاع آن‌ها شده بود و چنین بدافزارهایی قادر به ربودن نتایج جست‌وجویی هستند که بدون اطلاع کاربر روی کامپیوتر او دانلود شده‌اند. این حادثه یکی از نخستین حمله‌هایی بود که به عقیده برخی فصل جدیدی را در دنیای تهدیدهای امنیتی رقم زدند.

فرستندگان ایمیل‌های انبوه که در اوایل دهه 2000 موجب اختلال در شبکه‌های سازمانی می‌شدند، اکنون به شکل تروجان‌هایی چندجزئی و مبتنی‌بر وب ظاهر و به پدیده‌ای رایج و معمول تبدیل شده‌اند. انگیزه‌های مهاجمان نیز تغییر کرده‌ است: دیگر خبری از جوانان اسکریپ‌نویسی که برای شهرت ویروس می‌نوشتند، نیست. در عوض، گروه‌های بزهکار سازمان‌یافته و اقتصادی زیرزمینی در فضای آنلاین پدیدار شده که به دنبال پول در آوردن از اطلاعات شخصی ما هستند. دنیای موبایل نیز در چند سال گذشته تحولاتی را تجربه کرده ‌است. پس از کشف نخستین بدافزار تحت آندروئید در سال 2010، بدافزارهای موبایل تجربه کسب کرده و تکامل یافته‌اند و تجربه قابل حمل کاربر را به یک تهدید پول‌ساز و اطلاعات‌دزد تبدیل کرده‌اند. گفته می‌شود که تهدیدهای امنیتی موبایل به‌ویژه آن‌ها که آندروئید را نشانه می‌گیرند، در حال تکرار تاریخچه بدافزارهای ویندوز هستند. همان‌گونه که تهدیدهای وب پیش‌روی کاربران پی‌سی قرار گرفت، بدافزارهای موبایل به شکل یک جریان در سال گذشته نیز بار دیگر در حال تغییر شکل دنیای محاسبات کامپیوتری  هستند.

 

تهدیدهای امنیتی موبایلی که در سال 2013 مشاهده شدند عبارت هستند از:
– برنامه‌های خرابکار و پرخطر از مرز یک میلیون گذشتند. مهندسی اجتماعی همچنان به ایفای نقش مهم خود در آلودگی‌های موبایل ادامه داد.
– بدافزارهای موبایل فقط برای آندروئید نیستند. پلتفرم‌های دیگری همچون iOS نیز مورد هدف قرار گرفته‌اند.
– تهدیدهای بیشتری با کمک «تهدیدهای تحت وب موبایل» از پی‌سی به موبایل انتقال می‌یابند. تهدیدهایی که کاربران بانکداری آنلاین را نشانه گرفته‌اند نیز در این دسته جای می‌گیرند.
آسیب‌پذیری‌ها و سوءاستفاده‌ها ثابت می‌کنند که تبهکاران سایبر همچنان راه‌های تازه‌ای برای دور زدن معیارهای امنیتی در سیستم‌عامل‌ها و تجهیزات همراه پیدا خواهند کرد.

رشد تهدیدهای آندروئید تا سپتامبر 2013

عبور برنامه‌های خرابکار و پرخطر آندروئید از مرز یک میلیون
تعداد برنامه‌های خرابکار و پرخطر موبایل در سه سال اخیر افزایش تصاعدی داشته‌اند. تقریباً همه این تهدیدهای امنیتی آندروئید را نشانه گرفته‌اند و با رشد سریع این سیستم‌عامل نیز همگام بوده‌اند. مدیر ارشد فناوری Trend Micro در سال 2012 پیش‌بینی کرد که حجم تهدیدهای امنیتی موبایل در سال 2013 به یک میلیون خواهد رسید.
با پایان یافتن سپتامبر 2013 این اتفاق افتاد. این فقط نتیجه سه سال بود، در حالی که در دنیای بدافزارهای تحت ویندوز رسیدن به این رقم نزدیک به دوهه دهه طول کشید. سوءاستفاده‌کنندگان از سرویس‌های پولی و تبلیغ‌افزارهای مزاحم تا امروز در صدر فهرست تهدیدهای امنیتی آندروئید قرار دارند. مورد نخست برنامه‌هایی هستند که بدون اطلاع یا موافقت کاربر، او را به‌طور معمول از طریق پیامک مشترک یک سرویس پولی می‌کنند.
برنامه‌هایی که با کتابخانه‌های تبلیغاتی یکپارچه شده‌اند و مزاحم تجربه کار کاربر با تجهیزات قابل حمل می‌شوند، تحت‌عنوان تبلیغ‌افزارهای مزاحم شناخته می‌شوند. این برنامه‌ها تبلیغ‌های آزاردهنده‌ای را نمایش می‌دهند و تنظیمات اعلان‌دهی دستگاه را سرقت می‌کنند. آن‌ها همچنین ممکن است اطلاعات کاربر و دستگاه را نیز جمع‌آوری کنند.

توزیع فایل‌های .APK و .JAR که از نوامبر 2012 تا مه 2013 دانلود شده‌اند.

 

مهندسی اجتماعی همچنان پادشاهی می‌کند
بیش‌تر بدافزاهای آندروئید به خانواده FAKEINST و OPFAKE تعلق دارند که برنامه‌هایی برای کپی کردن نرم‌افزارهای موبایل مشهور و قانونی هستند (یا به قول شرکت ترند مایکرو، این برنامه‌ها را «تروجانیزه» می‌کنند). این برنامه‌های تروجانیزه‌ شده کاربر را برای نصب گول می‌زنند و این موضوع نشان می‌دهد چگونه مهندسی اجتماعی نقش بزرگی در آلودگی به بدافزارهای موبایل بازی می‌کند. برخی از نمونه‌های قابل ذکر از برنامه‌های کپی‌شده شامل بازی محبوب Plants vs. Zombies 2 و برنامه KaokaoTalk می‌شوند. یکی دیگر از تاکتیک‌های مورد استفاده تبهکاران سایبر برای به دام انداختن قربانی‌ها استفاده از سایت‌هایی است که فایل نصب برنامه را می‌توان به‌جای اپ‌استورها به‌طور مستقیم دانلود کرد. این دامنه‌ها اغلب از طریق شبکه‌های اجتماعی و فروم‌های آنلاین یا با دزدین نتایج جست‌وجو با استفاده از بهینه‌سازی موتور جست‌وجوی کلاه‌سیاه BHSEO (سرنام Blackhat Search Engine Optimization) معرفی و دست‌به‌دست می‌شوند. کاربران ممکن است به‌دلیل عدم پشتیبانی از منطقه جغرافیایی آن‌ها توسط اپ‌استور یا عدم عرضه رسمی برنامه، به این برنامه‌ها در اپ‌استورهای رسمی دسترسی نداشته باشند و به هنگام جست‌وجوی برنامه مربوطه به این سایت‌ها روبه‌رو شوند. بر‌اساس داده‌های منتشرشده توسط  Trend Micro Mobile App Reputation شانس کابران در برخورد با برنامه‌های خرابکار در سایت‌ها خیلی بیش‌تر از اپ‌استورها است.

تصویری از یک نمونه پیغام هرزنامه ساده که WhatsApp را کپی می‌کند.

سوءاستفاده‌کنندگان از سرویس‌های پولی که ذکر آن‌ها رفت، به‌خصوص آن‌ها که کاربران روس را نشانه می‌گیرند، اغلب از همین دامنه‌های خرابکارانه استفاده می‌کنند. از سال 2012 چندین دامنه با پسوند  .ru میزبان نسخه‌های خرابکارانه از برنامه‌های محبوب آندروئید بوده‌اند. علاوه‌بر این، در سال گذشته شاهد افزایش تعداد دانلود فایل برنامه‌های خرابکار از این سایت‌ها بوده‌ایم. به‌روزرسانی‌های مرورگر و بازی‌های کپی‌شده در میان این برنامه‌های دانلودشده به چشم می‌خورند. جالب است که Flash Player یکی از کلیدواژه‌های اصلی مرتبط با این URLهای خرابکار است. ذکر این نکته هم ضروری است که در سال 2011 ادوبی اعلام کرد که توسعه فلش پلیر برای تجهیزات همراه را متوقف خواهد کرد. آندروئید نیز پشتیبانی از فلش را پس از عرضه نسخه جلی‌بین 4.1 در سال 2012 متوقف کرد.

تصویری از کد KSAPP حاوی به‌روزرسانی راه‌دور اسکریپت در حال اجرا.

تهدیدها فقط برای آندروئید نیستند
کلاه‌برداری‌های پیامکی روس، پلتفرم‌های موبایلی غیر از آندروئید را نیز نشانه‌گیری کرده‌اند. همان‌طور که تهدیدهای تحت وب مبتنی‌بر پی‌سی عمل می‌کنند، این سایت‌های خرابکار نیز مرورگر و سیستم‌عامل کاربر را بررسی می‌کنند و قبل از دانلود فایل نصب که می‌تواند یک فایل  .APK (برای آندروئید) یا .JAR (برای سیمبیان) باشد، URL ارجاع‌دهنده را نیز بررسی می‌کند.تهدیدهایی که فراتر از پلتفرم‌ها می‌روند چیز جدیدی نیستند، اگرچه در گذشته این تهدیدها از پی‌سی‌ها به تجهیزات همراه و برعکس حرکت می‌کردند و از آن‌ها به‌عنوان یک نقطه ورود استفاده می‌کردند. حادثه‌هایی که قبلاً گزارش شده‌اند شامل برنامه‌هایی می‌شوند حاوی بدافزارهای پی‌سی یا بدافزارهای پی‌سی که دارای اجزای موبایل مرتبط بوده‌اند. این تهدیدهای جدید میان‌پلتفرمی نشان می‌دهند که تبهکاران سایبر بیش‌تر به نشانه‌گیری سیستم‌عامل‌های موبایل علاقه‌مند شده‌اند.
در سال گذشته یک هرزنامه از طریق سوءاستفاده از سرویس محبوب WhatsApp و یک پیغام که کاربر را از وجود یک پیغام ضبط‌شده (voicemail) خبردار می‌کرد، کاربران را گول زد. به محض این‌که دریافت‌کننده لینک پخش را انتخاب می‌کرد، به سایتی راهبری می‌شد که به اخطار می‌داد که مرورگر وب خود را به‌روز کند. سپس کاربر بسته به سیستم‌عامل خود یک بدافزار مبتنی‌بر آندروئید یا سیمبیان دریافت می‌کرد. حتی پلتفرم iOS نیز در خطر است، به‌ویژه دستگاه‌های جیل‌برک‌شده.

تصویری از سایت که پیشنهاد یک برنامه برای جذب فالوئرهای بیش‌تر در اینستاگرام را می‌دهد.

گذار تهدیدهای تحت وب از پی‌سی به موبایل
حوادثی همچون هرزنامه WhatsApp و دامنه‌های خرابکار روس نشان می‌دهند که تهدیدهایی که تجهیزات همراه را آلوده می‌کنند به حوزه‌ای فراتر از فقط برنامه‌های خرابکار و پرخطر دست یافته‌اند. تهدیدهای تحت وب موبایل نیز همانند هم‌نوعان تحت پی‌سی خود بری قربانی کردن کاربر از اجزای مختلفی استفاده و از روش‌های ارتباطی محبوب سوءاستفاده می‌کنند. به‌عنوان نمونه، جدا از ایمیل، یکی دیگر از راه‌های آلودگی کار از طریق لینک‌های ارسالی با پیامک است که به دلیل درخواست پررونق اطلاعات مرتبط با موبایل، از جمله شماره موبایل، به‌خصوص در اقتصاد زیرزمینی ارزشمند است.

یک صفحه فیشینگ Chase Bank که تقاضای تصویری از کارت شناسایی را در یکی از مراحل مطرح می‌کند.

در نمونه‌ای دیگر، تبهکاران سایبری که کاربران کره جنوبی را هدف گرفته بودند از پیامک به‌عنوان یک راه آلوده کردن برای نصب بدافزاری همچون SMSSILENCE استفاده کردند. قربانی‌ها پیغامی دریافت می‌کردند که آن‌ها را به نصب یک «برنامه دریافت کوپن» برای فست‌فودهای زنجیره‌ای محبوب ترغیب می‌کرد. برنامه به محض نصب شدن بلوکه کردن و نظارت بر پیغام‌های متنی برای جلوگیری از کشف کاربر می‌پرداخت. برخی از بدافزارهای موبایل نیز به URLهای  خرابکارانه تکیه می‌کنند تا کارهای خود را به اجرا در‌آورند. بدافزار KSAPP نمونه خوبی است از این‌که چگونه برنامه‌های خرابکار از کارایی‌های ارتباطی URLها استفاده می‌کنند. برنامه به محض نصب شدن روی دستگاه از چندین URL برای دسترسی و تجزیه اسکریپت فشرده‌شده استفاده می‌کند. انجام این کار در پشتی (Backdoor) را برای به‌روزرسانی برنامه مذکور باز می‌کند، از کشف توسط ضدویروس جلوگیری می‌کند و حتی به دانلود فایل‌های بدافزارهای دیگر روی سیستم می‌پردازد. URLهای خرابکارانه و دیگر اجزای تهدیدآمیز محدود به فقط شراکت با حمله‌های مبتنی‌بر برنامه نیستند. نظرخواهی‌های تقلبی که به‌طور معمول در پی‌سی دیده می‌شوند و از طریق شبکه‌های اجتماعی گسترش می‌یابند به‌تازگی در برنامه‌های موبایلی مانند اینستاگرام مشاهده شده‌اند.

تصویری از یک برنامه توکن‌ساز قلابی با یک پیغام خطا.

کاربران برنامه به‌اشتراک‌گذاری عکس مذکور ممکن است حتی به عکسی برخورد کنند که به تبلیغ برنامه‌ای می‌پردازد و با وعده دستیابی به دنبال‌کنندگان بیش‌تر آن‌ها را وسوسه می‌کند. کلیک روی لینک کاربران را پیش از راهبری به یک سایت نظرخواهی به سایت محتوی بدافزار راهنمایی می‌کند. تهدید دیگری که در حال گذار از پی‌سی به موبایل است، ضدویروس‌های قلابی یا FAKEAV است. ضدویروس‌های قلابی موبایل نیز همانند نمونه‌های دسکتاپ خود یک نتیجه اسکن قلابی را نمایش می‌دهند و از کاربران می‌خواهند برای استفاده از امکانات کامل برنامه و عدم نمایش پیغام به خرید نسخه کامل بپردازند.
فیشینگ موبایل، اگرچه در مقایسه با همتای تحت پی‌سی خود بسیار کوچک است، یک تهدید نوظهور به شمار می‌آید. تبهکاران سایبر می‌توانند از محدودیت‌های این دستگاه‌ها بهره‌مند شوند؛ مثلاً نمایشگر کوچکی که می‌تواند مانع بررسی کردن آدرس کامل صفحه توسط کاربر شوند. آن‌ها همچنین می‌توانند از امکانات و قابلیت‌های خاص تجهیزات همراه برای سرقت بیش‌تر داده از قربانی خود، سوءاستفاده کنند. تعداد سایت‌های فیشینگ موبایل بین ژانویه تا سپتامبر 2013 نسبت به همین دوره در سال 2012 افزایش 53 درصدی داشته است.
همچنین داده‌های موجود نشان می‌دهد مؤسسه‌های مالی هدف نخست این حمله‌های فیشینگ باقی مانده‌اند. یک حمله اخیر که مشتری‌های یک بانک امریکایی را نشانه گرفته بود، علاوه‌بر اسناد و اطلاعات معمول از می‌خواست که اسکن کارت شناسایی دولتی خود را نیز آپلود کنند. نسخه اسکن‌شده کارت‌های شناسایی دولتی در بازارهای زیرزمینی برای سود یا سرقت هویت خرید و فروش می‌شوند. قیمت آن‌ها نیز بسته نوع سند از 2 تا 25 دلار متغیر است..

تصویری از مجموعه برنامه‌های تقلبی بانکی FAKEBANK.

وقتی پای مبادلات مالی روی تجهیزات همراه به میان می‌آید، فیشینگ تنها تهدید تحت وبی نیست که کاربران موبایل سال گذشته با آن دست و پنجه نرم کردند. همان‌طور که شاهد خیزش دوباره تروجان‌های بانکداری آنلاین در دسکتاپ‌ها بودیم، تهدیدهای قابل توجهی در بانک‌داری آنلاین در فضای موبایل خودنمایی کرده‌اند.
یکی از نخستین بدافزارهای بانکداری آنلاین موبایل تروجان ZITMO بود که در اوایل سال 2010 کشف شد. ZITMO با همتای مشهور دسکتاپ خود، ZeuS کار می‌کند تا بر روش‌های تأیید دومرحله‌ای فائق آید، روش‌هایی همچون mTAN (سرنام  Mobile Transaction Authentication Number)  که از طریق پیامک انجام می‌شود. حمله‌های  Man-in-the-Middle مانند این مورد، در طول سال‌ها ادامه داشته‌اند و سال 2013 نیز استثنا نبوده ‌است. تعداد تهدیدهای بانکداری آنلاین موبایل در سال 2013 هشت برابر سال قبل بوده ‌است.
اوایل سال گذشته یک تول‌کیت با نام Perkele کشف شد که توانایی ایجاد برنامه‌های آندروئیدی مخرب را داشت و برای دور زدن سیستم‌های دومرحله‌ای مذکور طراحی شده بود. بدافزار FAKETOKEN همان‌طور که از نامش بر‌می‌آید، یک برنامه تولید توکن از یک مؤسسه مالی را شبیه‌سازی می‌کند. کاربرانی که به این برنامه خرابکار بر می‌خورند، سرانجام برای جلوگیری از دریافت پیغام خطا رمز عبور خود را فاش می‌کند. به محض این‌که کاربر رمز‌عبور خود را وارد می‌کند، بدافزار یک توکن قلابی تولید می‌کند و اطلاعات سرقت‌شده را برای یک شماره خاص ارسال می‌کند.
یک بدافزار بانک‌داری آنلاین موبایل دیگر تروجان FAKEBANK است که در سه‌ماهه دوم 2013 کشف شد. این بدافزار نه‌تنها از آیکون Google Play برای اختفا استفاده می‌کند، بلکه حاوی نسخه‌های خرابکارانه از برنامه‌های معروف نیز است. این بدافزار در هنگام نصب می‌تواند بررسی کند که کدام برنامه‌های بانک‌داری روی یک گوشی آلوده نصب شده ‌است و سپس بخش‌هایی از این برنامه‌ها را با کدهای خرابکارانه جایگزین می‌کند.

 

آسیب‌پذیری‌ها و سوءاستفاده‌ها
آسیب‌پذیری‌ها و سوءاستفاده‌ها نیز در حوزه موبایل در سال 2013 خبرساز بوده‌اند و نشان داده‌اند که چگونه تبهکاران سایبری راه‌های جدیدی برای تهاجم پیدا می‌کنند. همچنین، چندپاره بودن اکوسیستم آندروئید نیز ضعف دیگری است که تأثیر منفی در این روند می‌گذارد. با‌وجود تلاش‌های گوگل برای معرفی امکانات بهبودیافته امنیتی برای سیستم‌عامل خود، هنوز فقط 1.5 درصد از کاربران آندروئید آخرین نسخه را دارند. این خود به معنی این است که بخش بزرگی از کاربران در خطر بیشتری در برابر حمله‌های سوءاستفاده کننده از نقاط آسیب‌پذیر قرار دارند. کاربرانی که از نسخه «سفارشی‌سازی شده» آندروئید سازندگان دستگاه استفاده می‌کنند نیز به همان مقدار آسیب‌پذیر هستند. این موارد وصله‌سازی برای آسیب‌پذیری‌ها و تعمیر را دشوارتر می‌کند. بدافزار OBAD که از آن به‌عنوان «خطرناک‌ترین بدافزار آندروئید» نام برده می‌شود نمونه‌ای است از این‌که این برنامه‌ها چقدر می‌توانند خطرناک باشند. OBAD از یک ضعف در امکان Device Administrator بهره می‌برد که با اعطای امکانات مدیریتی به بدافزار، کشف و حذف آن را دشوار می‌کند. OBAD برای دریافت این امکانات با نمایش پی‌درپی یک پیغام پاپ‌آپ کاربر را کلافه می‌کند.
پس از آن‌که OBAD در حالت مخفی کار خود را آغاز کرد شروع به انجام چندین کار خرابکارانه می‌کند. از جمله دسترسی به سرور Command And Control، جمع‌آوری اطلاعات روی دستگاه و تلاش برای انتشار در دستگاه‌های دیگر از طریق بلوتوث. روش انتشار مذکور نه‌تنها از این جهت مهم است که آخرین‌بار در یک بدافزار قدیمی سیمبیان دیده شده، بلکه نشان از این دارد که روش‌های آلوده ساختن تبهکاران سایبر دیگر به‌تنهایی وابسته به دانلود بدافزار از طریق اپ‌استور نیست.
در سال گذشته همچنین شاهد کشف آسیب‌پذیری Master Key یا «شاه‌کلید» بودیم که در ابتدا گزارش شد که در 99 درصد دستگاه‌های مبتنی‌بر آندروئید وجود دارد. ضعف مذکور به کد خرابکارانه اجازه می‌دهد بدون اطلاع و موافقت کاربر برنامه‌های نصب‌شده را دستکاری کند. با این‌که برای حل این مشکل به‌روزرسانی‌هایی عرضه شده، اما این ضعف همچنان مورد سوءاستفاده قرار می‌گیرد: یک به‌روزرسانی خرابکارانه برای یک برنامه کره‌ای مشهور در زمینه بانکداری موبایل در ماه ژوئیه کشف شد که کپی‌های قانونی از برنامه را به نسخه‌های «تروجانیزه‌شده» تبدیل می‌کند.
فراتر از پلتفرم آندروئید، دیگر ضعف‌های امنیتی در پلتفرم‌های دیگری که سال گذشته کشف شدند، نشان می‌دهند که امنیت موبایل چقدر می‌تواند پیچیده باشد. یک نمونه از این ضعف‌ها شامل یک نقطه آسیب‌پذیری در رابطه با سیم‌کارت می‌شود که به مهاجمان اجازه می‌دهد کلید دیجیتال خود را بگیرند و ضعف‌های دیگری که اجازه اجرای کدهای خرابکارانه روی دستگاه‌های مبتنی‌بر iOS می‌دهند.

آینده تهدیدهای امنیتی موبایل
پژوهش‌گران با توجه به جریان‌های مشاهده ‌شده در سال 2013 پیش‌بینی می‌کنند که حمله‌های پیچیده‌تری به دور زدن معیارهای امنیتی در سیستم‌عامل و خود دستگاه‌ها ادامه خواهند داد.
در همین حال، تهدیدهای مبتنی‌بر وب همچنان از آدرس‌های اینترنتی اختصاری و حتی DNS داینامیک برای دوری از کشف شدن استفاده خواهند کرد. ساخت بدافزار آسان‌تر و مقیاس‌پذیرتر خواهد شد. به عکس، با پیشرفته‌تر شدن رمزنگاری کد، تجریه و تحلیل این تهدیدها دشوارتر خواهد شد. مهندسی اجتماعی یک جزء کلیدی در این حمله‌ها باقی خواهد ماند، اگرچه انتظار می‌رود که روش‌های اطمینان‌پذیرتری استفاده شود. این حمله‌ها از «دایره اعتماد» کاربران سوءاستفاده خواهند کرد که یادآور چگونگی کارکرد حمله‌های شبکه‌های اجتماعی هستند.
در هر صورت، کاربران تمایل بیشتری دارند برای کلیک روی لینکی در یک پیامک یا دانلود یک برنامه، اگر توسط یک دوست پیشنهاد شده باشد. سارقان داده یا بدافزارهایی که اطلاعاتی همچون پیامک‌ها، دفترچه تلفن، محل GPS و… را می‌دزدند، در حال حاضر مقام سوم را در میان این نوع تهدیدها دارند، اگرچه در چند سال اخیر رشد زیادی داشته‌اند. این نشان می‌دهد که اطلاعات شخصی همچنان برای تبهکاران سایبر سودآور خواهد بود. چنان‌که استفاده از ابزارهای شخصی (BYOD) راه خود را به سوی سازمان‌ها پیدا می‌کند، حمله‌های مورد هدف روی پلتفرم موبایل نیز مقاومت خواهد کرد.
کشف فایل‌های .APK در سرورهای C&C از کمپین Luckycat بر این نظریه صحه می‌گذارد. یک نمونه دیگر بدافزار آندروئیدی CHULI است که از طریق لینکی در ایمیل‌های فیشینگ یافته می‌شود که فعالان Tibetan و Uyghur را نشانه می‌گیرد. CHULI پس از نصب فرمان‌ها را از طریق پیامک از یک مهاجم راه‌دور دریافت خواهد کرد. این فرمان‌ها بدافزار را قادر می‌سازند اطلاعاتی همچون پیامک و دفترچه تلفن را سرقت کند.

کشف تهدیدهای موبایل
با وجود تعداد فزاینده تهدیدها و تاکتیک‌هایی که پلتفرم موبایل را نشانه گرفته‌اند، اقدامات پیش‌گیرانه باید در کل اکوسیستم موبایل پیاده‌سازی شوند. این امر نیازمند همکاری در میان صاحبان نام‌های مطرح دنیای موبایل است. به‌عنوان نمونه، اپ‌استورها باید نظارت مداوم خود را روی برنامه‌ها افزایش دهند تا برنامه‌های مخرب را از دور خارج سازند.
همچنین توسعه‌دهندگان باید درک عمیق‌تری از کدنویسی درست امن داشته باشند. توسعه‌دهندگان سیستم‌عامل و دستگاه باید به‌طور پیوسته امکانات امنیتی توکار را بهبود بخشند و به‌طور مرتب به پیاده‌سازی وصله و به‌روزرسانی بپردازند. از نقطه‌نظر امنیت اعتبار عمومی یک برنامه راهکاری مهم است، اما کافی نیست. بلوکه کردن برنامه‌های مخرب نیازمند تقابل با انواع خاصی از تهدیدها است. همچنین، بسیار پسندیده است اگر هر گام زنجیره آلودگی شناسایی شود. اینجا است که دیگر فناوری‌های اعتباربخشی مانند فایل، وب و ایمیل و ارتباط تهدیدها همان‌قدر مهم می‌شوند که به هنگام شناسایی حمله‌های مبتنی‌بر دسکتاپ اهمیت داشتند.
نیازی به گفتن نیست که کاربران نهایی باید همیشه فارق از نوع دستگاه مورد استفاده، ممارست‌های امنیتی را به کار گیرند. یک ممارست امن برای کاربران اسمارت‌فون و تبلت دانلود از اپ‌استورهای رسمی است. این امکان را همچنین می‌توان در خود دستگاه نیز فعال کرد. ممارست امن دیگر شامل چک‌کردن ناشر، امتیازهای اعطاشده و مجوزهای درخواستی برنامه می‌شود.
در‌نهایت، نصب یک راهکار امنیتی که برنامه‌های مخرب و تهدیدهای وب را بلوکه می‌کند، می‌تواند تجربه کلی کار با تجهیزات همراه را امن‌تر کند.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*