بدافزار جدید ۲۵ میلیون دستگاه اندرویدی را قربانی کرد!

کارشناسان امنیتی به تازگی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی موفق شده است به بالغ بر ۲۵ میلیون دستگاه اندرویدی نفوذ یابد و اطلاعات کاربران را هک کرده و به سرقت ببرد.
 
کارشناسان و پژوهشگران فعال در مؤسسه تحقیقاتی چک پوینت اخیراً با انتشار گزارشی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی تحت عنوان ‘Agent Smith’ موفق شده است به بیش از ۲۵ میلیون دستگاه مبتنی بر سیستم عامل اندروید نفوذ پیدا کند و اطلاعات شخصی کاربران را در اختیار هکرها و مجرمان سایبری مربوطه قرار دهد.
 
گفته می‌شود این بدافزار در پوشش اپلیکیشن‌های اندرویدی و محبوبی که همه آنها در فروشگاه آنلاین و اینترنتی گوگل پلی استور نیز وجود داشته و توسط کاربران بر روی گوشی و تبلت آنها دانلود و نصب شده است، توانسته وارد دستگاه‌های مربوطه شود و به اطلاعات موردنظر هکرها و مجرمان سایبری که طراحی آن را برعهده داشتند، دسترسی و نفوذ پیدا کند.
 
بر اساس گزارشی که وب سایت ۹to۵google از این اتفاق ارائه داده است، گوگل بلافاصله بعد از اطلاعات یافتن از حمله بدافزار مذکور تمامی اپلیکیشن‌های اندرویدی مشکوک و آلوده به این بدافزار را از پلتفرم فروشگاه پلی استور حذف کرده است.
 
به عقیده این کارشناسان فعال در حوزه امنیت سایبری، منشأ و مبدا این بدافزار، شرکت‌های توسعه دهنده اپلیکیشن‌های اندرویدی در چین هستند که به منظور بومی سازی برنامه‌های محبوب کاربران چینی و ارائه و انتشار اپلیکیشن‌های جدید مشابه، سعی دارند از کد نویسی و برنامه نویسی اپلیکیشن‌های اندرویدی توسعه داده شده توسط شرکت‌های معروف سو استفاده کنند. بدین منظور با طراحی بدافزارهای خطرناک و پیشرفته، به پلتفرم اپلیکیشن‌های اندرویدی مورد استفاده کاربران در جهان حمله می‌کنند و اطلاعات موردنیاز خود را به دست می‌آورند.
 
گفته می‌شود این بدافزار در برخی کشورها از جمله هند، پاکستان و بنگلادش قربانیان بسیار بیشتری نسبت به سایر نقاط جهان داشته است این در حالیست که بالغ بر ۳۰۳ هزار دستگاه اندرویدی تنها در ایالات متحده آمریکا و حدود ۱۳۷ هزار دستگاه نیز در انگلستان قربانی حملات بدافزار مذکور شده‌اند.
 
این بدافزار حتی در برخی از اپلیکیشن‌های معروف و محبوب کاربران از جمله پیام رسان واتس اپ، مرورگر اینترنتی اوپرا، پخش کننده محتوا MX Video Player، Flipkart و SwiftKey وجود داشته و تعداد زیادی از کاربران با دانلود و نصب آنها گرفتار بدافزار Agent Smith و حملات سایبری آن شده‌اند.
 

مشتریان بانک‌ها هدف اصلی بدافزار جدید

پژوهشگران امنیتی حملات فیشینگ فعالی را کشف کرده‌اند که در حال انتشار تروجان دسترسی از راه دور RAT هستند و مشتریان بانکی را با کلیدنگارها و سرقت‌کنندگان اطلاعات هدف قرار می‌دهد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، این بدافزار جدید که ابزار دسترسی از راه دور WSH نامگذاری شده است، نوعی کرم مبتنی بر VBS (ویژوال بیسیک اسکریپت) است که ابتدا در سال ۲۰۱۳ ایجاد و منتشر شده است.
 
سرعت انتشار WSH RAT بسیار بالا است، به طوری که با وجود شروع انتشار در ۲ ژوئن (۱۶ خرداد) ، در حال حاضر توسط یک عملیات فیشینگ و در قالب URL های مخرب و همچنین فایل‌های MHT و ZIP توزیع می‌شود.
 
علاوه بر این، این تروجان به عوامل خود اجازه انجام حملاتی را می‌دهد که قادر به سرقت گذرواژه‌ها از مرورگرهای اینترنتی قربانیان و کاربران ایمیل، کنترل رایانه‌های اهداف از راه دور، بارگذاری، دانلود و اجرای فایل‌ها و همچنین اجرای اسکریپت‌ها و دستورات از راه دور هستند.
 
حملات فیشینگ توزیع‌کننده ضمیمه‌های ایمیل مخرب WSH RAT که در قالب‌های URL،ZIP و یا MHT هستند، مشتریان بانک‌های تجاری را با هدایت آنان به سمت دانلود فایل‌های ZIP حاوی این بدافزار، هدف قرار می‌دهند.
 
پس از اجرای محتوای مخرب و برقراری ارتباط با سرور c۲، این بدافزار سه محتوای مخرب را روی ماشین‌های آسیب‌دیده قربانیان در قالب فایل‌های اجرایی PE۳۲ و تحت پوشش آرشیوهای tar.gz.، به عنوان بخشی از مرحله دوم حمله، بارگیری‌کرده و روی سیستم قربانی قرار می‌دهد.
 
این سه ابزار مخرب کلیدنگار، ناظر اطلاعات ایمیل و ناظر اطلاعات مرورگر هستند که اپراتورهای عملیات مخرب برای جمع‌آوری مدارک و سایر اطلاعات حساس از آنها استفاده می‌کنند.
 
بدافزار WSH RAT همچنین دارای ویژگی کلیدنگاری نیز هست که آن را قادر به از بین‌بردن روش‌های ضدبدافزار و غیرفعال کردن UAC ویندوز کرده و ارسال دسته‌ای دستورات را به همه قربانیان حمله امکان‌پذیر می‌کند.
 
کارشناسان معاونت فنی مرکز افتا می‌گویند: در حال حاضر، سازندگان بدافزار WSH RAT ، آن را تحت یک مدل اشتراکی به فروش می‌رسانند و تمام امکانات موجود در آن را برای خریداران فعال می‌کنند.

توزیع بدافزار از طریق سریال Game of Thrones

طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند که سریال‌هایی همچون  Game of Thrones، The Walking Dead  و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمان برای فایل‌های مخرب خود به کرات استفاده می‌کنند.
 
 
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) اعلام کرد نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.
 
برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند آنقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones  سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت.
 
این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
 
در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
 
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در ‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اولین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمان سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است).
 
فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواس‌تان به بدافزارها باشد.»
 
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:
 
*تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.
 
*حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند avi ،mkv  یا mp4 داشته باشد. اگر پسوند فایل exe. بود آن را دانلود نکنید.
 
*همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن سایت توجه دوچندان کنید. مطمئن شوید که سایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با //:HTTPS شروع شود.
 
*روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک کرده و تنها از روی آن برنامه‌ها را دنبال کنید.
 

ایران هدف حملات بدافزار Roaming Mantis قرار گرفت

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.
 
اسفند ماه سال گذشته بود که مرکز مدیریت افتای ریاست جمهوری براساس گزارشی از کسپرسکی اعلام کرد ایران بیشترین آلودگی در حوزه بدافزارهای موبایلی را داراست. بنابراین متاسفانه طبیعی است که در آلودگی‌های مختلف اندرویدی، نام ایران همیشه به عنوان یکی از قربانیان به چشم بخورد. در آخرین خبر نیز موبایل‌های ایرانیان قربانی بدافزار Roaming Mantis شده‌اند.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.
 
آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌ است.
 
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.
 
همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند.
 
برای این منظور مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.
 
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.
 
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند.
 
این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.
 
کارشناسان کسپرسکی در همین رابطه هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.
 
مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:
• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشره
• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.
 

موقعیت‌های شغلی در خطر فعالیت ۱۰ بدافزار

پژوهشگران بیش از هزار سرور را در آمریکا شناسایی کردند که از طریق عملیات فیشینگ مرتبط با بات‌نت Necurs، ده خانواده بدافزار مختلف را توزیع می‌کنند.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، پژوهشگران Bromium اعلام کردند در این سرورها پنج تروجان بانکی شامل Dridex، Gootkit، IcedID، Nymaim و Trickbot، دو باج‌افزار شامل Gandcrab و Hermes و سه بدافزار سارق اطلاعات شامل Fareit، Neutrino و Azorult مشاهده شده‌اند.
 
یکی از این سرورها متعلق به سیستمی مستقل است که سرویس میزبانی bulletproof نام دارد و ۱۱ سرور دیگر هم متعلق به یک شرکت در Nevada است که سرورهای خصوصی مجازی به فروش می‌رساند.
 
به گفته پژوهشگران، ایمیل‌های فیشینگ بُردار حمله اصلی حملات شناسایی شده و در این حملات از فایل‌های Word حاوی ماکروهای VBS مخرب استفاده شده است. ایمیل‌ها در قالب یک سازمان شناخته شده ارسال شده‌اند و محتوای آن‌ها مربوط به موقعیت‌های شغلی است.
 
کارشناسان معاونت بررسی مرکز افتا به نقل از پژوهشگران Bromium می‌گویند: از سرورها برای عملیات مختلف استفاده شده است، برای مثال در ۹ مارس یک سرور برای توزیع تروجان بانکی IcedID به کار گرفته و یک هفته بعد همان سرور برای میزبانی Dridex استفاده شده و وب سرور دیگری در مدت ۴۰ روز از ۶ خانواده بدافزاری مختلف میزبانی کرده است.

انتشار ۱۰۰ بدافزار با سوءاستفاده از مشکل ۱۹ ساله یک نرم افزار

پس از افشای وجود یک آسیب پذیری خطرناک در نرم افزار وینرر که از ۱۹ سال قبل تا به امروز شناسایی نشده بود، هکرها بیش از ۱۰۰ بدافزار و ویروس را برای سوءاستفاده از آن طراحی کردند.
 
به گزارش اسلش گیر، نرم افزار WinRAR به طور گسترده برای باز کردن فایل‌های فشرده شده یا فشرده سازی فایل‌های مختلف به منظور کاستن از حجم آنها مورد استفاده قرار می‌گیرد. کارشناسان امنیتی بعد از گذشت ۱۹ سال متوجه وجود مشکلی در این نرم افزار شده اند که سرقت اطلاعات کاربران را ممکن می‌کند.
 
این مشکل همزمان با عرضه نسخه ۵.۷۰ نرم افزار WinRAR برطرف شده است. اما بسیاری از کاربران کماکان از نسخه‌های قدیمی نرم افزار مذکور استفاده می‌کنند و لذا ممکن است با مشکلات امنیتی جدی مواجه شوند.
 
تحقیقاتی که مؤسسه مک آفی در این زمینه انجام داده نشان می‌دهد که هکرها با بررسی آسیب پذیری یادشده بیش از ۱۰۰ نوع بدافزار و ویروس را برای سوءاستفاده از آن طراحی کرده و در فضای مجازی منتشر کرده اند.
 
بخش عمده‌ای از این بدافزارها رایانه‌های آمریکایی را هدف قرار می‌دهند. هکرها با گنجاندن بدافزارهای خود در فایل‌های WinRAR محبوب، مانند فایل‌های فشرده حاوی موسیقی تلاش می‌کنند کاربران را به بارگذاری آنها ترغیب کنند.
 
نرم افزار WinRAR در ۲۰ سال گذشته در حدود ۵۰۰ میلیون نفر کاربر داشته و در صورت عدم به روزرسانی آن، امکان گسترش آلودگی ویروسی در فضای مجازی وجود دارد.

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.
 

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.
 

مراقب تصاویر متحرک (GIF) آلوده به بدافزار باشید!

محققان و پژوهشگران امنیتی به تازگی دریافته اند که بدافزار جدیدی در تصاویر متحرک رد و بدل شده توسط کاربران در اپلیکیشن های پیام‌رسان وجود دارد که قادر است اطلاعات شخصی آنها را به سرقت ببرد.
 
با توجه به افزایش روزافزون تعداد حملات سایبری و بدافزاری به حساب‌های کاربری و سرقت حجم زیادی از اطلاعات شخصی کاربران در فضای مجازی و محیط اینترنت ، بسیاری از کارشناسان فعال در حوزه امنیت سایبری به تازگی دریافته‌اند که بدافزار جدیدی در تصاویر متحرک موسوم به GIF در اپلیکیشن های پیام‌رسان و شبکه‌های اجتماعی مختلف وجود دارد که می‌تواند به حریم خصوصی کاربران و مخاطبان آنها نفوذ کرده و بدین وسیله به هکرها این امکان را بدهد که به اطلاعات و داده‌های موردنظر خود دسترسی پیدا کنند.
 
با اینکه هنوز هدف و انگیزه دقیق این دسته از هکرها و مجرمان سایبری برای طراحی و تعبیه چنین بدافزاری در تصاویر متحرک موسوم به GIF که از از محبوبیت و استقبال بی نظیری از سوی کاربران برخوردار شده است ، معلوم و مشخص نشده اما به گفته بسیاری از کارشناسان و محققان مربوطه، به نظر می‌رسد که این بدافزار نیز همچون بسیاری دیگر از بدافزارهای دیگر قصد دارد به اطلاعات موردنظر هکرها دست پیدا کرده و آنها را در نیل به اهداف و انگیزه‌های سو استفاده گرایانه خود کمک کند.
 
بر اساس گزارش وب سایت زد دی نت، در سال‌های اخیر حملات سایبری و بدافزاری رشد قابل ملاحظه‌ای داشته است به گونه‌ای که بسیاری از تحلیلگران برآورد کرده‌اند تعداد قربانیان نفوذ هکرها و بدافزارهای رایانه‌ای در جهان تا سال ۲۰۲۰ میلادی تقریباً معادل کل جمعیت خواهد شد و این بدان معناست که همه افرادی که در حال حاضر در جهان زندگی می‌کنند، تقریباً حداقل یک بار مورد حمله و هدف هکرها و حملات سایبری و بدافزاری قرار خواهند گرفت که این خود به معنای افزایش روزافزون چالش‌های امنیتی بوده و همانطور که بسیاری از تحلیلگران و کارشناسان خاطرنشان کرده‌اند، این امر نشان دهنده لزوم بهبود زیرساخت‌های امنیتی و مقابله دولت‌ها و نهادهای مسئول با گسترش بدافزارهای خطرناکی است که امنیت اطلاعات و حریم خصوصی افراد را نقض می‌کند.
 

بدافزاری که کیف پول مجازی کاربران را دزدید!

بسیاری از کارشناسان امنیتی به تازگی دریافته‌اند که بدافزار جدیدی در پلتفرم فروشگاه آنلاین گوگل پلی استور وجود دارد که ارزرمزهای موجود در کیف پول مجازی کاربران را به سرقت می برده است.
 
ارزهای دیجیتالی رمزنگاری شده خیلی زودتر از آن چیزی که تصور می‌شد، در میان مردم و کاربران در فضای اینترنت به محبوبیت و شهرت بالایی دست یافته به گونه‌ای که بسیاری از کاربران و سازمان‌ها از این طریق توانستند ثروت بسیاری را به دست بیاورند.
 
هم‌زمان با استقبال بی‌نظیری که از استخراج این ارزهای دیجیتال شد، بسیاری از هکرها و مجرمان سایبری نیز به منظور استخراج بیت کوین ماینینگ، از حساب‌های کاربری، مرورگرهای اینترنتی و دستگاه‌های متصل به اینترنت کاربران (گوشی همراه و رایانه) به رایانه و دستگاه‌های الکترونیکی آن‌ها نفوذ یافته و از اطلاعات شخصی آن‌ها سوءاستفاده کرده و به سرقت ارزهای دیجیتال استخراج شده می‌پردازند.
 
بر اساس گزارش وب سایت coin desk، حالا به تازگی محققان فعال در حوزه امنیت سایبری عنوان کرده‌اند که هکرها و مجرمان سایبری با انتشار یک بدافزار جدید و خطرناک در پلتفرم فروشگاه آنلاین و اینترنتی گوگل پلی استور، حجم زیادی از ارز رمزهای دیجیتال استخراج شده کاربران را از کیف پول‌های مجازی به سرقت برده‌اند.
 
این کارشناسان که در حوزه امنیت سایبری فعالیت می‌کنند، به تازگی کشف کرده و دریافته‌اند که اپلیکیشنی در گوگل پلی استور منتشر شده و در دسترس کاربران گوشی‌های اندرویدی قرار گرفته است که به نظر می‌رسد یک برنامه کاربردی است، اما در واقع خود یک بدافزار است که ارزهای دیجیتال رمزنگاری شده و استخراج شده کاربران را به سرقت می‌برد.
 
گفته می‌شود این بدافزار در پوشش یک اپلیکیشن تحت عنوان متا ماسک پنهان شده است ولی در حقیقت به سرقت اطلاعات کاربران و همچنین نفوذ به حریم شخصی آنها می پرداخته است.
 
با اعلام این گزارش، به نظر می‌رسد که گوگل به منظور بررسی و مقابله با سرقت ارز رمزهای استخراج شده کاربران و نفوذ هکرها و مجرمان سایبری به کیف پول‌های مجازی آنها این اپلیکیشن را از گوگل پلی استور حذف کرده است.
 
تمایز فاحشی که ارزهای دیجیتالی رمزنگاری شده با ارزهای معمولی جهانی دارند آن است که مبدا و مقصد مبادلات تجاری را نمایان نمی‌کنند و به همین خاطر است که دولت‌های بسیاری در سراسر جهان بر این باورند که افراد با استفاده از این ارز، می‌توانند به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه و تجهیزات تروریستی و قاچاق دارو و مواد مخدر مبادرت ورزند.
 
در ماه‌های اخیر حملات سایبری بسیاری به مراکز بزرگ استخراج و سرمایه‌گذاری در ارزهای دیجیتال هم‌چون کوین چک شد که به گفته تحلیلگران، به دلیل همین نفوذ بدافزارهای خطرناک بوده است و گفته شد هکرها موفق شدند ۵۳۲ میلیون دلار از سرمایه‌های این مرکز را به سرقت ببرند. در سال ۲۰۱۴ میلادی هم یکی دیگر از بزرگترین مراکز مبادلاتی بیت کوین در آن زمان، پس از آن‌که ۴۵۰ میلیون دلار از سرمایه‌هایش را از دست داد، اعلام ورشکستگی کرد.