رشد هفت درصدی بدافزارهای مالی در سال ۲۰۱۹

بررسی‌های موسسه امنیتی کاسپراسکای از قربانی شدن بیش از 430 هزار نفر در سال 2019 به علت عرضه بدافزارهای مالی خبر می‌دهد.
 
 
به نقل از آسین ایج، بررسی‌های موسسه امنیتی کاسپراسکای از قربانی شدن بیش از 430 هزار نفر در سال 2019 به علت عرضه بدافزارهای مالی خبر می‌دهد.
 
این آمار که مربوط به نیمه اول سال 2019 است، در مقایسه با مدت مشابه در سال گذشته میلادی 7 درصد رشد نشان می‌دهد.
 
بیش از نیمی از کاربرانی که به علت عرضه بدافزارهای مالی قربانی شده اند یا در حدود 30.9 درصد افرادی هستند که در شرکت های مختلف تجاری مشغول فعالیت هستند. این رقم نسبت به رقم 15.3 درصدی در نیمه اول سال 2018 دوبرابر رشد داشته و نگران کننده محسوب می شود.
 
 
بدافزارهای مالی که بیشتر به تروجان های بانکی شهرت دارند، اطلاعات مالی و بانکی افراد را سرقت می کنند و لذا تهدیدهایی بسیار جدی و خطرناک محسوب می شوند. این تهدیدها برای بانک‌ها و موسسات مالی و اعتباری نیز بسیار نگران کننده بوده و یافته های کاسپراسکای از افزایش تلاش هکرها و کلاهبرداران اینترنتی برای طراحی بدافزارهای مالی و بانکی خبر می‌دهد.
 
بخش زیادی از این بدافزارها از طریق ایمیل ها و صفحات جعلی فیشینگ ارسال می‌شوند و تعداد صفحات فیشینگ طراحی شده بدین منظور در نیمه اول سال 2019 از مرز 339 هزار صفحه گذشته است.
 
40 درصد از تروجان‌های بانکی سال 2019 از خانواده آر تی ام و 15 درصد از خانواده اموتت بوده‌اند، هر دو خانواده از جمله خطرناک ترین تروجان‌های بانکی محسوب می‌شوند.

‫ ۱۰ بدافزار مخرب در ماه ژوئن ۲۰۱۹

جدیدترین آمارها نشان می‌دهد که بدافزارهایی که در ماه جولای شناسایی شده‌اند با لیست 10 بدافزار مخرب ماه قبل همخوانی دارند، البته مقداری افزایش در فعالیت بدافزار‌های WannaCry و Tinba هم مشاهده شده است.

افزایش فعالیت بدافزار Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیت‌های بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است.
خانواده‌های مخربی که در این ماه بسیار مطرح بوده‌اند به صورت زیر می‌باشد:
Dropped: این خانواده شامل بدافزارهای موجود بر روی سیستم، کیت‌های اکسپلویت و نرم‌افزارهای آلوده شخص ثالث می‌شود. بدافزارهای Gh0st و Pushdo در این خانواده قرار دارند.
Malspam: ایمیل‌های ناخواسته که کاربر را ترغیب به دانلود بدافزار از سایت‌های مخرب و یا باز کردن پیوست‌های مخرب موجود در ایمیل‌ها می‌کند. بدافزارهای NanoCore، Dridex، Tinba و Kovter در این خانواده قرار دارند.
Malvertising: بدافزارهایی که به منظور تبلیغات مخرب استفاده می‌شوند.
Network: بدافزارهایی که از پروتکل‌های قانونی شبکه یا ابزارهای آن مانند پروتکل SMB یا PowerShell از راه دور، بهره‌برداری می‌کنند.
Multiple: بدافزارهایی که در حال حاضر در حداقل دو خانواده بدافزاری فعالیت دارند. بدافزارهای ZeuS، CoinMiner و Trickbot حداقل در دو خانواده بدافزاری فعالیت دارند.
لیست ده بدافزار مخرب این ماه به صورت زیر است:

Trickbot
Dridex
WannaCry 
ZeuS
NanoCore
CoinMiner
Kovter
Pushdo
Tinba (Tiny Banker)
Gh0st

بدافزار جدید ۲۵ میلیون دستگاه اندرویدی را قربانی کرد!

کارشناسان امنیتی به تازگی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی موفق شده است به بالغ بر ۲۵ میلیون دستگاه اندرویدی نفوذ یابد و اطلاعات کاربران را هک کرده و به سرقت ببرد.
 
کارشناسان و پژوهشگران فعال در مؤسسه تحقیقاتی چک پوینت اخیراً با انتشار گزارشی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی تحت عنوان ‘Agent Smith’ موفق شده است به بیش از ۲۵ میلیون دستگاه مبتنی بر سیستم عامل اندروید نفوذ پیدا کند و اطلاعات شخصی کاربران را در اختیار هکرها و مجرمان سایبری مربوطه قرار دهد.
 
گفته می‌شود این بدافزار در پوشش اپلیکیشن‌های اندرویدی و محبوبی که همه آنها در فروشگاه آنلاین و اینترنتی گوگل پلی استور نیز وجود داشته و توسط کاربران بر روی گوشی و تبلت آنها دانلود و نصب شده است، توانسته وارد دستگاه‌های مربوطه شود و به اطلاعات موردنظر هکرها و مجرمان سایبری که طراحی آن را برعهده داشتند، دسترسی و نفوذ پیدا کند.
 
بر اساس گزارشی که وب سایت ۹to۵google از این اتفاق ارائه داده است، گوگل بلافاصله بعد از اطلاعات یافتن از حمله بدافزار مذکور تمامی اپلیکیشن‌های اندرویدی مشکوک و آلوده به این بدافزار را از پلتفرم فروشگاه پلی استور حذف کرده است.
 
به عقیده این کارشناسان فعال در حوزه امنیت سایبری، منشأ و مبدا این بدافزار، شرکت‌های توسعه دهنده اپلیکیشن‌های اندرویدی در چین هستند که به منظور بومی سازی برنامه‌های محبوب کاربران چینی و ارائه و انتشار اپلیکیشن‌های جدید مشابه، سعی دارند از کد نویسی و برنامه نویسی اپلیکیشن‌های اندرویدی توسعه داده شده توسط شرکت‌های معروف سو استفاده کنند. بدین منظور با طراحی بدافزارهای خطرناک و پیشرفته، به پلتفرم اپلیکیشن‌های اندرویدی مورد استفاده کاربران در جهان حمله می‌کنند و اطلاعات موردنیاز خود را به دست می‌آورند.
 
گفته می‌شود این بدافزار در برخی کشورها از جمله هند، پاکستان و بنگلادش قربانیان بسیار بیشتری نسبت به سایر نقاط جهان داشته است این در حالیست که بالغ بر ۳۰۳ هزار دستگاه اندرویدی تنها در ایالات متحده آمریکا و حدود ۱۳۷ هزار دستگاه نیز در انگلستان قربانی حملات بدافزار مذکور شده‌اند.
 
این بدافزار حتی در برخی از اپلیکیشن‌های معروف و محبوب کاربران از جمله پیام رسان واتس اپ، مرورگر اینترنتی اوپرا، پخش کننده محتوا MX Video Player، Flipkart و SwiftKey وجود داشته و تعداد زیادی از کاربران با دانلود و نصب آنها گرفتار بدافزار Agent Smith و حملات سایبری آن شده‌اند.
 

مشتریان بانک‌ها هدف اصلی بدافزار جدید

پژوهشگران امنیتی حملات فیشینگ فعالی را کشف کرده‌اند که در حال انتشار تروجان دسترسی از راه دور RAT هستند و مشتریان بانکی را با کلیدنگارها و سرقت‌کنندگان اطلاعات هدف قرار می‌دهد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، این بدافزار جدید که ابزار دسترسی از راه دور WSH نامگذاری شده است، نوعی کرم مبتنی بر VBS (ویژوال بیسیک اسکریپت) است که ابتدا در سال ۲۰۱۳ ایجاد و منتشر شده است.
 
سرعت انتشار WSH RAT بسیار بالا است، به طوری که با وجود شروع انتشار در ۲ ژوئن (۱۶ خرداد) ، در حال حاضر توسط یک عملیات فیشینگ و در قالب URL های مخرب و همچنین فایل‌های MHT و ZIP توزیع می‌شود.
 
علاوه بر این، این تروجان به عوامل خود اجازه انجام حملاتی را می‌دهد که قادر به سرقت گذرواژه‌ها از مرورگرهای اینترنتی قربانیان و کاربران ایمیل، کنترل رایانه‌های اهداف از راه دور، بارگذاری، دانلود و اجرای فایل‌ها و همچنین اجرای اسکریپت‌ها و دستورات از راه دور هستند.
 
حملات فیشینگ توزیع‌کننده ضمیمه‌های ایمیل مخرب WSH RAT که در قالب‌های URL،ZIP و یا MHT هستند، مشتریان بانک‌های تجاری را با هدایت آنان به سمت دانلود فایل‌های ZIP حاوی این بدافزار، هدف قرار می‌دهند.
 
پس از اجرای محتوای مخرب و برقراری ارتباط با سرور c۲، این بدافزار سه محتوای مخرب را روی ماشین‌های آسیب‌دیده قربانیان در قالب فایل‌های اجرایی PE۳۲ و تحت پوشش آرشیوهای tar.gz.، به عنوان بخشی از مرحله دوم حمله، بارگیری‌کرده و روی سیستم قربانی قرار می‌دهد.
 
این سه ابزار مخرب کلیدنگار، ناظر اطلاعات ایمیل و ناظر اطلاعات مرورگر هستند که اپراتورهای عملیات مخرب برای جمع‌آوری مدارک و سایر اطلاعات حساس از آنها استفاده می‌کنند.
 
بدافزار WSH RAT همچنین دارای ویژگی کلیدنگاری نیز هست که آن را قادر به از بین‌بردن روش‌های ضدبدافزار و غیرفعال کردن UAC ویندوز کرده و ارسال دسته‌ای دستورات را به همه قربانیان حمله امکان‌پذیر می‌کند.
 
کارشناسان معاونت فنی مرکز افتا می‌گویند: در حال حاضر، سازندگان بدافزار WSH RAT ، آن را تحت یک مدل اشتراکی به فروش می‌رسانند و تمام امکانات موجود در آن را برای خریداران فعال می‌کنند.

توزیع بدافزار از طریق سریال Game of Thrones

طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند که سریال‌هایی همچون  Game of Thrones، The Walking Dead  و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمان برای فایل‌های مخرب خود به کرات استفاده می‌کنند.
 
 
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) اعلام کرد نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.
 
برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند آنقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones  سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت.
 
این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
 
در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
 
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در ‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اولین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمان سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است).
 
فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواس‌تان به بدافزارها باشد.»
 
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:
 
*تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.
 
*حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند avi ،mkv  یا mp4 داشته باشد. اگر پسوند فایل exe. بود آن را دانلود نکنید.
 
*همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن سایت توجه دوچندان کنید. مطمئن شوید که سایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با //:HTTPS شروع شود.
 
*روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک کرده و تنها از روی آن برنامه‌ها را دنبال کنید.
 

ایران هدف حملات بدافزار Roaming Mantis قرار گرفت

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.
 
اسفند ماه سال گذشته بود که مرکز مدیریت افتای ریاست جمهوری براساس گزارشی از کسپرسکی اعلام کرد ایران بیشترین آلودگی در حوزه بدافزارهای موبایلی را داراست. بنابراین متاسفانه طبیعی است که در آلودگی‌های مختلف اندرویدی، نام ایران همیشه به عنوان یکی از قربانیان به چشم بخورد. در آخرین خبر نیز موبایل‌های ایرانیان قربانی بدافزار Roaming Mantis شده‌اند.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.
 
آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌ است.
 
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.
 
همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند.
 
برای این منظور مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.
 
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.
 
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند.
 
این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.
 
کارشناسان کسپرسکی در همین رابطه هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.
 
مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:
• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشره
• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.
 

موقعیت‌های شغلی در خطر فعالیت ۱۰ بدافزار

پژوهشگران بیش از هزار سرور را در آمریکا شناسایی کردند که از طریق عملیات فیشینگ مرتبط با بات‌نت Necurs، ده خانواده بدافزار مختلف را توزیع می‌کنند.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، پژوهشگران Bromium اعلام کردند در این سرورها پنج تروجان بانکی شامل Dridex، Gootkit، IcedID، Nymaim و Trickbot، دو باج‌افزار شامل Gandcrab و Hermes و سه بدافزار سارق اطلاعات شامل Fareit، Neutrino و Azorult مشاهده شده‌اند.
 
یکی از این سرورها متعلق به سیستمی مستقل است که سرویس میزبانی bulletproof نام دارد و ۱۱ سرور دیگر هم متعلق به یک شرکت در Nevada است که سرورهای خصوصی مجازی به فروش می‌رساند.
 
به گفته پژوهشگران، ایمیل‌های فیشینگ بُردار حمله اصلی حملات شناسایی شده و در این حملات از فایل‌های Word حاوی ماکروهای VBS مخرب استفاده شده است. ایمیل‌ها در قالب یک سازمان شناخته شده ارسال شده‌اند و محتوای آن‌ها مربوط به موقعیت‌های شغلی است.
 
کارشناسان معاونت بررسی مرکز افتا به نقل از پژوهشگران Bromium می‌گویند: از سرورها برای عملیات مختلف استفاده شده است، برای مثال در ۹ مارس یک سرور برای توزیع تروجان بانکی IcedID به کار گرفته و یک هفته بعد همان سرور برای میزبانی Dridex استفاده شده و وب سرور دیگری در مدت ۴۰ روز از ۶ خانواده بدافزاری مختلف میزبانی کرده است.

انتشار ۱۰۰ بدافزار با سوءاستفاده از مشکل ۱۹ ساله یک نرم افزار

پس از افشای وجود یک آسیب پذیری خطرناک در نرم افزار وینرر که از ۱۹ سال قبل تا به امروز شناسایی نشده بود، هکرها بیش از ۱۰۰ بدافزار و ویروس را برای سوءاستفاده از آن طراحی کردند.
 
به گزارش اسلش گیر، نرم افزار WinRAR به طور گسترده برای باز کردن فایل‌های فشرده شده یا فشرده سازی فایل‌های مختلف به منظور کاستن از حجم آنها مورد استفاده قرار می‌گیرد. کارشناسان امنیتی بعد از گذشت ۱۹ سال متوجه وجود مشکلی در این نرم افزار شده اند که سرقت اطلاعات کاربران را ممکن می‌کند.
 
این مشکل همزمان با عرضه نسخه ۵.۷۰ نرم افزار WinRAR برطرف شده است. اما بسیاری از کاربران کماکان از نسخه‌های قدیمی نرم افزار مذکور استفاده می‌کنند و لذا ممکن است با مشکلات امنیتی جدی مواجه شوند.
 
تحقیقاتی که مؤسسه مک آفی در این زمینه انجام داده نشان می‌دهد که هکرها با بررسی آسیب پذیری یادشده بیش از ۱۰۰ نوع بدافزار و ویروس را برای سوءاستفاده از آن طراحی کرده و در فضای مجازی منتشر کرده اند.
 
بخش عمده‌ای از این بدافزارها رایانه‌های آمریکایی را هدف قرار می‌دهند. هکرها با گنجاندن بدافزارهای خود در فایل‌های WinRAR محبوب، مانند فایل‌های فشرده حاوی موسیقی تلاش می‌کنند کاربران را به بارگذاری آنها ترغیب کنند.
 
نرم افزار WinRAR در ۲۰ سال گذشته در حدود ۵۰۰ میلیون نفر کاربر داشته و در صورت عدم به روزرسانی آن، امکان گسترش آلودگی ویروسی در فضای مجازی وجود دارد.

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.
 

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.