جاسوسی از کاربران توسط برنامه ضبط نمایشگر در گوگلپلی
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
تواناتک Tavaanatech
Photo
محققان شرکت امنیتی Dr.Web در چند اپلیکیشن اندرویدی ازجمله (Zapya) بدافزار جدیدی کشف کردهاند که بهعنوان یک SDK (کیت توسعه نرمافزار) تبلیغاتی انتشار یافته است. این اپلیکیشنها در مجموع ۴۲۱میلیون بار از گوگلپلی دانلود شدهاند.
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
Telegram
تواناتک Tavaanatech
رفته بودم ابزار فروشی پیچ بخرم. شروع کرد به شمردن پیچها.
بهش اپلیکیشن CountThings from Photos رو معرفی کردم. خوشش اومد.
گفتم اینجا هم معرفیش کنم شاید به کار شما هم اومد.
خیلی چیزا رو براتون میشمره. پیچ، ماهیهای توی حوض، سکه، دکمههای کیبورد و...
توی گوگلپلی یا پلیاستور، CountThings رو جستجو کنید.
(میلاد نوری)
#اپلیکیشن #تکنولوژی #گوگل_پلی
@tavaanatech
رفته بودم ابزار فروشی پیچ بخرم. شروع کرد به شمردن پیچها.
بهش اپلیکیشن CountThings from Photos رو معرفی کردم. خوشش اومد.
گفتم اینجا هم معرفیش کنم شاید به کار شما هم اومد.
خیلی چیزا رو براتون میشمره. پیچ، ماهیهای توی حوض، سکه، دکمههای کیبورد و...
توی گوگلپلی یا پلیاستور، CountThings رو جستجو کنید.
(میلاد نوری)
#اپلیکیشن #تکنولوژی #گوگل_پلی
@tavaanatech
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
نسخه رسمی اپلیکیشن ChatGPT را برای iOS در ماه مه منتشر شد و اکنون شرکت"OpenAI "در صفحه توییتر خود اعلام کرد که اپلیکیشن اندروید ChatGPT آماده عرضه است. این اپلیکیشن طی روزهای آینده در اختیار کاربران قرار میگیرد و صفحه مربوط به آن درحالحاضر بهصورت پیشسفارش در گوگلپلی در دسترس قرار گرفته است.
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
گوگل به پشتیبانی از گوشیهای دارای اندروید ۴.۴ پایان میدهد
گوگل به دارندگان تلفنهای همراه دارای اندروید ۴.۴ هشدار داد امکان بهروزرسانی برنامهها از ابتدای ماه آگوست پایان مییابد.
کارشناسان معتقدند در حال حاضر برخی مدلهای قدیمی «گالکسی سامسونگ»، «سونی ایکس پریا» و در مجموع ۴۷ مدل تلفن همراه موجود در بازار، با تصمیم گوگل در خطر هک شدن قرار خواهند گرفت و به مرور غیرقابل استفاده میشوند.
به گزارش دیلی میل گوگل با حذف امکان بهروزرسانی گوگلپلی قابلیت به روزرسانی شبکه امنیت و برنامهها را متوقف خواهد ساخت و این مسئله به راحتی تلفنهای دارای اندروید ۴.۴ را در معرض هک و سرقت اطلاعات قرار خواهد داد.
(ایندیپندنت)
#گوگل #گوگل_پلی #اندروید
@tavaanatech
گوگل به دارندگان تلفنهای همراه دارای اندروید ۴.۴ هشدار داد امکان بهروزرسانی برنامهها از ابتدای ماه آگوست پایان مییابد.
کارشناسان معتقدند در حال حاضر برخی مدلهای قدیمی «گالکسی سامسونگ»، «سونی ایکس پریا» و در مجموع ۴۷ مدل تلفن همراه موجود در بازار، با تصمیم گوگل در خطر هک شدن قرار خواهند گرفت و به مرور غیرقابل استفاده میشوند.
به گزارش دیلی میل گوگل با حذف امکان بهروزرسانی گوگلپلی قابلیت به روزرسانی شبکه امنیت و برنامهها را متوقف خواهد ساخت و این مسئله به راحتی تلفنهای دارای اندروید ۴.۴ را در معرض هک و سرقت اطلاعات قرار خواهد داد.
(ایندیپندنت)
#گوگل #گوگل_پلی #اندروید
@tavaanatech
بدافزار اندرویدی روی گوشی مشتریان چهار بانک ایرانی
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@tavaanatech
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@tavaanatech
نسخه رسمی اپلیکیشن ChatGPT برای اندروید منتشر شد.
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@tavaanatech
تیم امنیتی گوگل به توضیح یک تاکتیک رایج با نام نسخهسازی پرداخته است که هکرها از طریق آن میتوانند فرایند بررسی و کنترلهای امنیتی گوگل پلی را دور بزنند و بدافزارها را وارد دستگاههای اندرویدی کاربران کنند.
طبق گزارش BleepingComputer، در این تکنیک هکرها یا از طریق بهروزرسانیهای برنامههای از قبل نصبشده یا بارگیری کدهای مخرب از سرورهای تحت کنترل خود به انتشار بدافزار میپردازند. گوگل توضیح میدهد:
«یکی از راههایی که هکرها تلاش میکنند از طریق آن کنترلهای امنیتی گوگل پلی را دور بزنند، نسخهسازی است. نسخهسازی زمانی اتفاق میافتد که یک توسعهدهنده نسخه اولیه برنامهای را در گوگل پلی منتشر کرده باشد که قانونی بهنظر میرسد و بررسیهای ما آن را تأیید کردهاند. اما سپس یک بهروزرسانی از سوی سرور شخص ثالث دریافت میکند که کد دستگاه کاربر نهایی را تغییر میدهد و فعالیتهای مخرب خود را فعال میکند.»
گوگل در ادامه اشاره میکند برنامههایی که درگیر چنین فعالیتهایی هستند، خطمشی رفتار فریبنده Google Play را نقض میکنند و میتوان آنها را بهعنوان درِ پشتی (Backdoor) برچسبگذاری کرد.
طبق دستورالعملهای فعلی گوگل پلی، برنامههایی که از طریق این سرویس منتشر میشوند، نمیتوانند با استفاده از هر روشی غیر از مکانیسم رسمی بهروزرسانی ارائهشده توسط گوگل، برنامه خود را تغییر، جایگزین یا بهروزرسانی کنند. همچنین این برنامهها از دانلود کدهای اجرایی (مانند فایلهای dex ،JAR یا so.) از منابع خارجی منع شدهاند.
بدافزاری که در گوگل پلی از این تکنیک استفاده میکند
گوگل همچنین به یک نوع خاص از بدافزار با نام SharkBot اشاره کرده است که اولینبار در سال 2021 توسط تیم اطلاعاتی Cleafy کشف شد و از همین تکنیک استفاده میکند. SharkBot یک بدافزار بانکی است که پس از نفوذ به دستگاههای اندرویدی، از طریق پروتکل سرویس انتقال خودکار (ATS)، بهطور غیرمجاز انتقال پول انجام میدهد.
هکرهای مسئول SharkBot برای مخفیکردن ماهیت مشکوک برنامههای خود از استراتژی انتشار نسخههایی با عملکرد محدود در گوگل پلی استفاده میکنند. بااینحال، زمانی که کاربر نسخه دارای تروجان برنامه را دانلود میکند، نسخه کامل بدافزار توسط او دریافت میشود.
(دیجیاتو)
#گوگل_پلی #بدافزار #در_پشتی #اندروید
@tavaanatech
طبق گزارش BleepingComputer، در این تکنیک هکرها یا از طریق بهروزرسانیهای برنامههای از قبل نصبشده یا بارگیری کدهای مخرب از سرورهای تحت کنترل خود به انتشار بدافزار میپردازند. گوگل توضیح میدهد:
«یکی از راههایی که هکرها تلاش میکنند از طریق آن کنترلهای امنیتی گوگل پلی را دور بزنند، نسخهسازی است. نسخهسازی زمانی اتفاق میافتد که یک توسعهدهنده نسخه اولیه برنامهای را در گوگل پلی منتشر کرده باشد که قانونی بهنظر میرسد و بررسیهای ما آن را تأیید کردهاند. اما سپس یک بهروزرسانی از سوی سرور شخص ثالث دریافت میکند که کد دستگاه کاربر نهایی را تغییر میدهد و فعالیتهای مخرب خود را فعال میکند.»
گوگل در ادامه اشاره میکند برنامههایی که درگیر چنین فعالیتهایی هستند، خطمشی رفتار فریبنده Google Play را نقض میکنند و میتوان آنها را بهعنوان درِ پشتی (Backdoor) برچسبگذاری کرد.
طبق دستورالعملهای فعلی گوگل پلی، برنامههایی که از طریق این سرویس منتشر میشوند، نمیتوانند با استفاده از هر روشی غیر از مکانیسم رسمی بهروزرسانی ارائهشده توسط گوگل، برنامه خود را تغییر، جایگزین یا بهروزرسانی کنند. همچنین این برنامهها از دانلود کدهای اجرایی (مانند فایلهای dex ،JAR یا so.) از منابع خارجی منع شدهاند.
بدافزاری که در گوگل پلی از این تکنیک استفاده میکند
گوگل همچنین به یک نوع خاص از بدافزار با نام SharkBot اشاره کرده است که اولینبار در سال 2021 توسط تیم اطلاعاتی Cleafy کشف شد و از همین تکنیک استفاده میکند. SharkBot یک بدافزار بانکی است که پس از نفوذ به دستگاههای اندرویدی، از طریق پروتکل سرویس انتقال خودکار (ATS)، بهطور غیرمجاز انتقال پول انجام میدهد.
هکرهای مسئول SharkBot برای مخفیکردن ماهیت مشکوک برنامههای خود از استراتژی انتشار نسخههایی با عملکرد محدود در گوگل پلی استفاده میکنند. بااینحال، زمانی که کاربر نسخه دارای تروجان برنامه را دانلود میکند، نسخه کامل بدافزار توسط او دریافت میشود.
(دیجیاتو)
#گوگل_پلی #بدافزار #در_پشتی #اندروید
@tavaanatech