توضیح گوگل درباره بدافزاری که اندروید را به ابزار جاسوسی تبدیل کرد
بدافزار خطرناک Chrysaor درواقع جاسوس افزاری است که گفته میشود توسط NSO Group Technologies توسعه یافته است. این گروه اسرائیلی در زمینه توسعه و فروش حفرهها و باگهای نرمافزاری تبحر ویژهای دارد. آنطور که از شواهد امر پیدا است، بدافزار Chrysaor از مشتقات جاسوسافزار Pegasus است که پیش از این برای iOS طراحی شده بود. جاسوسافزار Chrysaor از طریق اپلیکیشنهایی که از منابعی بهجز پلی استور گوگل دانلود شدهاند، راه خود را به گوشیهای قربانیان پیدا میکند.
بر اساس گزارش شرکت امنیتی Lookout، بدافزار Pegasus و نمونه اندروید آن یعنی Chrysaor، ابزارهای جاسوسی هستند که با مقاصد ویژهای طراحی شدهاند.
تیم امنیتی اندروید در این خصوص میگوید:
معمولا توسعهدهندگان PHA (اپلیکیشنهای با پتانسیل خطرآفرینی) سعی میکنند بدافزارهای خطرناک خود را تا حد ممکن روی تعداد بیشتری از دستگاههای الکترونیکی نصب کنند. این در حالی است که برخی از توسعهدهندگان این بدافزارها، با صرف هزینههای بالا و وقت زیاد سعی میکنند بدافزار خود را به تعدادی محدود و مشخص از دستگاهها برسانند. به این دست حملات، حملههای هدفمند گفته میشود.
تیم امنیت اندروید مدعی شده این جاسوسافزار روی حدود ۳۶ دستگاه اندروید شناسایی شده است. همین امر، در کنار قابلیتها و تواناییهای ویژه این جاسوسافزار، حکایت از آن دارد که Chrysaor بیشتر برای مقاصد جاسوسی طراحی شده است تا مقاصدی نظیر سرقت اطلاعات یا پول از کاربران معمولی. با این مقدمه، در ادامه به برخی قابلیتهای Chrysaor اشاره خواهیم کرد:
جمعآوری اطلاعات: این بدافزار قابلیت جمعآوری اطلاعات کاربران از قبیل، تنظیمات پیامک، متن پیامکها، گزارش تماسها، تاریخچه مرورگر، اطلاعات تقویم، لیست مخاطبان، ایمیلها و پیامهای موجود در نرمافزارهای پیامرسان نظیر واتساپ، توییتر، فیسبوک، کاکائو، وایبر و اسکایپ را خواهد داشت.
گرفتن اسکرینشات: این بدافزار میتواند تصویری از محتویات صفحهنمایش شما به ثبت برساند.
ثبت ورودیهای صفحهکلید: جاسوسافزار یادشده امکان ثبت و ضبط آنچه را تایپ میکنید نیز خواهد داشت.
شنود مکالمات: این بدافزار، بهطور کاملا بیسروصدا به تماسهای تلفنی فرد قربانی پاسخ میدهد و در پسزمینه گوشی در حال فعال باقی میماند. به این ترتیب، تماسگیرنده میتواند مکالمات انجامشده در محدوده پوشش میکروفون گوشی فرد قربانی را استراق سمع کند. اگر قربانی قفل صفحهنمایش خود را باز کند، بدافزار تماس را قطع و تنظیمات و دادههای مربوط به تماس را بازنشانی خواهد کرد.
همانطور که شاهد هستید، قابلیتهای یادشده معمولا در بدافزارهای رایج در حوزه امنیت گوشیهای هوشمند مشاهده نمیشود. نکته قابل توجه و البته ترسناک آن است که بدافزار Chrysaor در صورت لو رفتن میتواند خودش را از روی دستگاه آلوده پاک کند. در واقع این جاسوسافزار از امکان «خودکشی» برخوردار است.
بهعنوان مثال، اگر اپلیکیشن آلوده به این بدافزار نتواند بعد از ۶۰ روز با سرور گوگل ارتباط برقرار کند، این ظن میرود که کشف بدافزار صورت گرفته باشد و از همین رو، جاسوسافزار خود را از روی گوشی آلوده حذف خواهد کرد. این امر میتواند از طریق دستوری که از سرور برای بدافزار ارسال میشود، مدیریت شود.
برای برطرف کردن این آلودگی و یا حداقل، مختل کردن فعالیت این بدافزار، تیم امنیتی اندروید تماسهایی با کاربرانی که احتمال میرود دستگاههای آنها آلوده شده باشد، برقرار کرده است. علاوه بر این، سازوکار غیرفعال کردن اپلیکیشنهای آلوده و ایجاد تغییرات در نحوه شناسایی و تأیید اپلیکیشنها نیز بهمنظور حفاظت از کاربران، در دستور کار قرار گرفته است.
در نظر داشته باشید که بنا بر گزارشات منتشرشده، تاکنون چیزی حدود ۳۶ دستگاه از مجموع ۱.۴ میلیارد دستگاه اندروید به این بدافزار آلوده شدهاند. با این تفاسیر، شانس آنکه دستگاه شما هم در لیست نمونههای آلوده باشد بسیار کم است. بدون توجه به این آمار و ارقام، تیم امنیتی اندروید پیشنهاد کرده است که با پیروی از پنج راهکار، امنیت دستگاههای اندروید خود را تأمین کنید: