اصل۱۹ -

جاسوس‌افزاری با سو استفاده از API بات‌های تلگرام، کاربران اندروید در ایران را هدف قرار می‌دهد.

image_telegram_app_logo_avast_blog_post_android_spyware_iran-1024x533

منبع: وبلاگ ایوست نویسنده: آلِنا ساچورکووا، جولای ۲۰۱۷

جاسوس‌افزارها،‌ با وجود محدودیت در استفاده از API بات‌های تلگرام، اولین تروجان اندرویدی‌اند که به وسیله‌ی پروتکل تبادل پیام تلگرام کنترل می‌شوند. شرکت اِیوَست در این زمینه گزارش می‌دهد:

به تازگی اپلیکشن جاسوسی‌ای که از طریق API بات‌های تلگرام ارتباط برقرار می‌کند، کاربران اندروید در ایران را هدف خود قرار داده است. کار این اپلیکیشن آپلود اطلاعات شخصی گسترده روی یک سِروِرِ تحت کنترل در ایران است.

این جاسوس‌افزار نسخه‌های متنوعی دارد؛ از اپلیکیشنی که ادعا دارد تعداد مشاهده‌کنندگان پروفایل تلگرام کاربران را مشخص می‌کند گرفته تا آن‌ها که خود را به عنوان «کلینر پرو» یا اپلیکیشنِ کنترلِ پروفایل جا می‌زنند. همه‌ی این اپلیکیشن‌ها کاربرد یکسانی دارند و آن جاسوسی از وسیله‌ی تحتِ اندرویدِ شماست. استفاده از این جاسوس‌افزار مجرمان فضای مجازی را از رمزگذاری یا ایجاد راه‌های ارتباطی مخصوصِ خود بی‌نیاز می‌سازد (آن‌ها تنها نیاز به تنظیم باتِ تلگرام دارند) و همین کافی است که حتی در کوتاه مدت، احتمال استفاده از آن را به عنوان «راه حل»ِ دمِ دستی افزایش دهد.

نحوه‌ی کار این جاسوس‌افزار

این جاسوس‌افزار وانمود می‌کند که قانونی است و کاربران را با وعده‌ی آنچه خود تلگرام هم فراهم نمی‌کند، فریب می‌دهد: به طور مثال با تظاهر به آشکار کردن لیست افرادی که از پروفایل کاربر بازدید کرده‌اند سعی در فریب کاربران دارد. این مشابهِ همان اپلیکیشن‌هایی است که ادعا دارند افرادی را که در فیسبوک با شما قطع رابطه کرده‌اند، مشخص می‌سازند. این اپلیکیشن پس از دانلود از کاربران می‌خواهد که اطلاعات اولیه‌ی خود را دراختیارش قرار دهند تا تعداد مشاهده‌کنندگانِ پروفایل‌شان را مشخص سازد. عددی که به کاربر نمایش داده می‌شود، در حقیقت یک عدد شبه تصادفی است که می‌تواند تا عدد 9،999،999 را نمایش دهد.

مدتی پس از انجام این کار، اپلیکیشن بسته می‌شود و نمادش مخفی می‌گردد. کاربرِ مورد هدف نیز تصور می‌کند که این اپلیکیشن پاک شده است، در حالی که اپلیکیشن در پس‌زمینه، می‌تواند شروع به کار کند.

توضیح عکس بالا: اپلیکیشن تنها نمادش را از فهرست اپلیکیشن‌های شما حذف می‌کند، ولی در واقع در تنظیمات دستگاه، در فهرست اپلیکیشن‌های نصب شده قابل مشاهده است.

گرفتن عکس از کاربر، شروع جاسوسی

یکی از اولین اقدامات این اپلیکیشن برداشتن عکس کاربر با استفاده از دوربین جلویی دستگاه است. مرحله‌ی بعد برداشت غیرقانونیِ اطلاعات تماسِ کاربر، پیامک‌های رد و بدل شده و اطلاعات حساب کاربریِ گوگل و ذخیره‌ی آن‌ها در فایل‌های جدید و جداست تا بعدا روی سرور جاسوسی آپلود شود.

پس از اتصالِ حمله‌کنندگان به دستگاهِ کاربر از طریق API باتِ تلگرام و آمادگیِ ارسال و دریافت فرمان، نوبت می‌رسد به آپلود پیامک‌ها (شامل شماره‌ی فرستندگان، گیرندگان و محتوای آن‌ها)، فهرست‌ تماس‌ها، نشانیِ ایمیلِ گوگل، موقعیتِ جغرافیایی و عکس‌ها. حمله کننده نه تنها به اطلاعاتِ سرقت رفته توسط این اپلیکیشن دسترسی دارد، بلکه امکان مشاهده‌ی فایل‌هایی را که از ابتدا روی دستگاهِ کاربر بوده را نیز  دارد.

نویسندگانِ این جاسوس‌افزارها امکانِ ارسالِ فرمان‌های دیگری را نیز به دستگاه کاربران دارند تا بتوانند آن‌ها را از راه دور کنترل کنند. این فرمان‌ها شامل موارد زیر است:

– برقراری تماس تلفنی یا ارسال پیامک

– ارسال اطلاعاتِ اپلیکیشن‌های نصب شده‌ی دستگاه و فایل‌های موجود به سرور حمله‌کنندگان

– آپلود فایل‌های موجودِ دستگاه روی سرور حمله کنندگان یا حذف آن‌ها

چه کسانی از اطلاعات به سرقت رفته استفاده میکنند؟

جاسوس‌افزار همه‌ی فایل‌ها را از طریق نسخه‌ی PHP آپلود می‌کند و روی سرور در دایرکتوریِ /rat/uploads ذخیره می‌سازد. این فایل‌ها در دسترس تمامی افرادی است که نشانی مذکور را وارد مرورگر کنند. دلیل این قابلیتِ دسترسی، عدم دقتِ حمله‌کنندگان به اقدامات امنیتی مناسب است.

اسکریپتی که فایل‌ها را آپلود می‌کند، بسیار ابتدایی است و از ورودی‌ها مراقبت لازم را به عمل نمی‌آورد. یک هفته پس از انتشار اولیه‌ی اخبار در مورد این جاسوس‌افزار، اسکریپت PHP مخربی به دایرکتوری /rat/uploads تزریق شد. این کار امکان دسترسی به پوسته‌ی سرور را به گردانندگانِ این دایرکتوری داد. درحال حاضر سرور، شبیهِ پروژه‌ي آزمایش نفوذ در مدارس است (آزمون نفوذ به اقدامی مجاز جهت هک کردن زیرساخت‌ها، برنامه‌ها و کارکنان یک سازمان می‌گویند. هدف این کار دسترسی به دارایی‌های مجازی موسسه است تا نقاط ضعف سامانه‌های امنیتیِ آن شناسایی و رفع گردند)؛ به این معنا که افراد متعددی می‌توانند فایل‌های مخرب را آپلود کنند. برخی از این افراد اطلاعاتِ به سرقت رفته را که در دایرکتوری نشان داده می‌شود، حذف می‌کنند و برخی دیگر در پی استفاده از آن‌ها هستند.

توضیح عکس بالا: پیش از حمله به دیگران، مطمئن شوید که میزان امنیت خودتان به اندازه‌ی کافی بالاست!

جلوگیری از تهاجمِ جاسوسافزار

اقدامات زیر نه تنها جلوی این جاسوس‌افزارِ مشخص، که بیشتر اپلیکیشن‌های مخرب را خواهد گرفت:

  • اپلیکیشنها را تنها از مراجع معتبر، مانند گوگل‌پلی، نصب کنید. درصورت نیاز مبرم به نصب اپلیکیشن از یک منبع ناشناخته، پس از نصب، آپشنِ آن را غیرفعال کنید.
  • پیش از نصب اپلیکیشن به دیگر اپلیکیشن‌های نوشته شده توسط همان نویسنده، به ویژه اپلیکیشن‌های جدید، نگاهی بیندازید و بازخوردهای مرتبط با آن‌ها را بخوانید. ببینید که آیا اپلیکیشن مورد نظر شما تنها اپلیکیشنِ ایجاد شده توسط آن نویسنده است. آیا کاربران دیگر گفته‌اند که آن اپلیکیشن درست کار نمی کند یا مشکوک است؟ هردوی این‌ها نشانه‌های خطرند. همچنین دقت کنید که اپلیکیشن موردنظرتان تا چه اندازه مورد تحسین کاربران دیگر قرار گرفته، چندنفر رتبه‌ی بالا به آن داده‌اند، آیا اپلیکیشن‌های دیگر هم‌زمان با اپلیکیشن مورد نظرتان منتشر شده‌اند و برای تبلیغ از عبارات کلیشه‌ای مانند «بهترین اپلیکیشن موجود»، «ممنون از دانلود کردن!» یا «از اپلیکیشنتان لذت ببرید!» استفاده شده است. همه‌ي این‌ها نشان از تقلبی بودن احتمالی اپلیکیشن دارد. و درنهایت، اگر اپلیکیشن موردنظر هیچ بازخورد یا رتبه ای ندارد، یا اگر نویسنده آن‌ها را سانسور کرده است، در دانلود کردن آن تجدید نظر کنید.
  • به درخواست‌هایِ اپلیکیشن دقت کنید. اپلیکیشینی که قرار است به شما تعداد مشاهده‌کنندگان پروفایل‌تان را نشان دهد، چه نیازی به فلش دوربین، خود دوربین یا پیامک‌های شما دارد؟ اگر پس از نصب یک اپلیکیشن، نماد آن از فهرست اپلیکیشن‌هایتان حذف شد، به تنظیمات دستگاه خود نگاه کنید و فهرست اپلیکیشن‌های نصب شده در آن را مرور کنید. اگر اپلیکیشن مورد نظر هنوز در آن فهرست موجود است، در تنظیمات دستگاه آن را حذف کنید. برخی اپلیکیشن‌های مخرب با نصب دستورهای اجراییِ دیگر، دوباره خود را روی دستگاه نصب می‌کنند. جاسوس‌افزارِ یاد شده این کار را نمی‌کند، ولی کُدِ آن نشان از احتمال انجام این کار در آینده دارد.

به هرشکل، تدابیر امنیتی بیشتر مانند نرم افزار امنیت موبایل اِیوَست ضرر ندارد. این کار نه تنها جلوی نرم‌افزارهای مخرب و ویروس‌ها را می‌گیرد، که به شما اجازه می‌دهد، اتصال‌تان به اینترنت خصوصی بماند، جلوی برخی تماس‌ها را می‌گیرد و اپلیکیشن‌ها را قفل می‌کند.

نتیجه آن که، این جاسوس افزار، ابزار سرقت است و حریم خصوصی قربانیان را در معرض خطر قرار می‌دهد و کاربرانِ ناآگاه را قابلِ ردیابی، جاسوسی و دزدی اطلاعات می‌سازد. بدتر آن که، غفلت حمله‌کنندگان، اطلاعات مسروقه و حساس را در دسترس همه قرار می‌دهد.

پس از تجزیه و تحلیلِ نمونه‌ها، متوجه شدیم که برخی از آن‌ها دارای قابلیت‌های بیشتری هستند که در این اپلیکیشن مورد استفاده قرار نگرفته‌اند؛ برای نمونه، قابلیتِ بررسیِ روت داشتن دستگاه یا قابلیتِ بررسیِ کارکردنِ دستگاه در شبیه ساز. و این بدان معناست که این جاسوس‌افزار یا هنوز درحال تکمیل است، یا اینکه از آن برای تحت اختیار گرفتن فریم‌ورکی بزرگ‌تر استفاده می‌شود و برای همین از همه‌ی امکانات آن استفاده نشده است. در هردو صورت، دستگاه و اطلاعات خود را دراختیار آن قرار ندهید.

IOC (آی‌او‌سی) یا اطلاعات مربوط به فعالیتهای احتمالی تخریبی

سرورهای نگهدارنده‌ی فایل‌های آپلود شده:

– https://navidtwobottt.000webhostapp.com

– http://telememberapp.ir

بات‌های تلگرام مورد استفاده:

– bot397327632

– bot391779082

– bot382578708

– bot374463427

– bot339912423

– bot314010881

– bot283591101

نمونه‌ها:

– 0CFF8D65002CD6DFF2A6F79EEE6A25996AC7622452BC7A08BF55E4C540320812

– 1D0770AC48F8661A5D1595538C60710F886C254205B8CF517E118C94B256137D

– 12A89CEF7D400222C61651ED5DF57A9E8F54FE42BC72ECEB756BB1315731F72D

– 47419E7E531C12C50134D21F486F6C4BF3A11983628D349599C6500ABCDB30F5

– BFEB978B3998A18F852BE7012D82CB5C6F14DE67CD4C4521F3D5ACF0B01F987F

– 05A779F322C281878C6946D7C4B0B0B17A56ADAD29387BDE08F6BF12055BE5C4

– ED84D9B0A4C205EA108CD81A856E8027D03719802454A13CB2FCE1B50F257B54

  • امنیت دیجیتال
  • تلگرام
  • جاسوس‌افزار
  • حریم خصوصی
به جهت‌یابی بروید

با ما تماس بگیرید

  • ایمیل

    hi@asl19.org
  • PGP رمزنگاری شده

    hi.txt

© ۲۰۲۴ ASL۱۹

تصحیح اشتباه‌ها