بدترین بدافزارهای اندرویدی تمام دوران
اقتصاد ۱۰۰ - هیچ چیز به اندازه محبوبیت زیاد، روندهای نوظهور را به خطر نمیاندازد. اندروید، پرکاربردترین سیستمعامل جهان، فرصتهای زیادی را برای افراد سودجو فراهم کرده تا بدون آگاهی کاربران، کدهای مخرب را روی دستگاههایشان اجرا کنند. ما در این مطلب به معرفی 6 تا از بدترین بدافزارهای اندروید که کاربران را گرفتار مشکلات زیادی کرد را به شما معرفی میکنیم.
![بدترین بدافزارهای اندرویدی تمام دوران](https://cdn.eghtesad100.ir/thumbnail/mXPji3YwDp0J/vKATQCJZ1E5lg_QRKQ8Zy6Wfsdzl44BrS9x7IAwvKa2JqaqwDOvBRgzMiMbfjjWneBVG919gLpNirnVe6MnqekM1bEhLBZdTTZNRdyMHzAm-fq57Z-c2XEGoIv2ljWpI7G9wORDCCYNc7EfoEiO9AzzGfnFx8oY8/%DB%B0.jpg)
به گزارش گروه دانش و فناوری،نزدیک به دو دهه پس از تولد این سیستمعامل، تدابیر امنیتی متعددی برای کاهش تهدیدات بدافزاری در آن گنجانده شده است. در کنار ابزارهایی مانند مدیر رمز عبور امن و VPNها، گوشیهای اندرویدی امروزی امکانات زیادی برای افزایش امنیت کاربران ارائه میدهند.
اما همیشه اینطور نبوده است. در طول سالها، سوءاستفادههای مختلفی از آسیبپذیریهای اندروید، فروشگاه گوگلپلی و اپلیکیشنهای شخص ثالث انجام شده تا دادههای حساس کاربران استخراج یا هزینههای ناخواستهای به آنها تحمیل شود.
در برخی موارد، محققان قبل از وارد آمدن آسیب جدی، این تهدیدات را شناسایی کردند، و برخی از این حملات به دلیل تأثیر قابلتوجهشان بر روند توسعه اپلیکیشنها و چارچوبهای امنیتی، همچنان اهمیت زیادی دارند.
بدترین بدافزارهای اندروید کدامند؟
بدافزار FakePlayer و آغاز موج حملات اندرویدی
دو سال پس از معرفی اندروید، رشد کاربران آن، انگیزهای برای هکرها شد تا یکی از بدترین بدافزارهای اندروید را توسعه دهند. بدافزاری به نام SMS.AndroidOS.FakePlayer.a که خود را بهعنوان یک پخشکننده ویدیویی جا میزد، اما در پسزمینه اقدام به ارسال پیامکهای پرهزینه به شمارههای ویژه میکرد و کاربران را متحمل هزینههای سنگینی میساخت.
این بدافزار در ابتدا کد سادهای داشت، اما طی یک سال پس از ظهورش، نسخههای پیچیدهتری از آن منتشر شدند که با روشهای مختلف تلاش میکردند از کاربران پول بگیرند. اگرچه خسارت مالی ناشی از FakePlayer در مقایسه با بدافزارهای باجگیری امروزی چندان چشمگیر نبود، اما آغازگر موج حملات بدافزاری علیه اندروید شد و نشان داد که این پلتفرم به هدفی جذاب برای مجرمان سایبری تبدیل شده است.
StageFright و ضرورت ارائه بهروزرسانیهای امنیتی مداوم
کتابخانه libstagefright که در پروژه متنباز اندروید برای پخش فایلهای چندرسانهای به کار میرفت، به دلیل ضعفهای امنیتی شدید، راه را برای حملات بدون نیاز به کلیک (zero-click) باز کرد. این یعنی بدافزار میتوانست بدون نیاز به هیچ اقدام خاصی از سوی کاربر، روی گوشی اجرا شود.
در ۲۷ جولای ۲۰۱۵، شرکت امنیتی Zimperium آسیبپذیری StageFright را فاش کرد. این کشف، زنگ خطر بزرگی را در صنعت موبایل به صدا درآورد. تا پیش از آن، بهروزرسانیهای امنیتی ممولا در قالب اصلاحات جزئی ارائه میشدند و تمرکز زیادی روی آنها وجود نداشت. اما StageFright باعث شد که گوگل و تولیدکنندگان گوشی به انتشار بهروزرسانیهای امنیتی ماهانه و توضیح رسمی درباره آنها متعهد شوند.
این حادثه همچنین باعث شد که توسعهدهندگان روی ایزولهسازی بخشهای مختلف کد تمرکز کنند تا اپلیکیشنها فقط به مجوزهای ضروری خود دسترسی داشته باشند. علاوه بر این، مکانیزمهای امنیتی مثل جلوگیری از سرریز بافر، Control Flow Integrity و Address Space Layout Randomization بهبود یافتند تا جلوی نفوذ بدافزارها گرفته شود. اگرچه مشخص نیست که StageFright در دنیای واقعی چقدر مورد سوءاستفاده قرار گرفته، اما همچنان بهعنوان یکی از مهمترین آسیبپذیریهای تاریخ اندروید شناخته میشود.
HummingBad؛ بدافزاری که ماهها پولسازی کرد
حملات بدافزاری همیشه پایان خوشی ندارند. یک سال پس از کشف StageFright، بدافزار HummingBad به یک مشکل بزرگ تبدیل شد. این بدافزار که توسط گروهی از مهندسان شرکت Yingmob ساخته شده بود، در اوج فعالیت خود ماهانه ۳۰۰ هزار دلار درآمد داشت و نام خود را در بین بدترین بدافزارهای اندروید ثبت کرد.
روش کار این بدافزار به این صورت بود که پس از نصب روی گوشی، سعی میکرد دسترسی روت را به دست بیاورد و سپس بدون اطلاع کاربر، نرمافزارهای مخرب بیشتری نصب کند. در نتیجه، گوشی کاربران پر از تبلیغات پاپآپ و لینکهای فریبنده میشد. طبق تحقیقات، حدود ۸۵ میلیون گوشی در معرض این حمله قرار گرفتند و نزدیک به ۱۰ میلیون کاربر قربانی آن شدند.
اگرچه HummingBad اطلاعات بانکی کاربران را سرقت نمیکرد، اما دسترسی عمیق آن به سیستم میتوانست تهدیدی جدی برای حریم خصوصی باشد. این بدافزار نشان داد که چگونه مجرمان سایبری میتوانند از گوشیهای اندرویدی برای کسب درآمد سوءاستفاده کنند.
CovidLock؛ حمله در بحبوحه بحران جهانی
در سال ۲۰۲۰، در بحبوحه شیوع ویروس کرونا، بدافزار CovidLock با سوءاستفاده از نگرانیهای عمومی منتشر شد. این بدافزار خود را بهعنوان یک برنامه اطلاعرسانی درباره وضعیت بیماری معرفی میکرد، اما در واقع گوشیهای کاربران را قفل کرده و در ازای بازگردانی دسترسی، درخواست باج میکرد.
کاربران بدون رمز عبور قوی، به راحتی در برابر این بدافزار آسیبپذیر بودند. در نهایت، محققان شرکت ZScaler روشی برای حذف این بدافزار پیدا کردند. اما CovidLock یادآور این بود که مجرمان سایبری همیشه از شرایط بحرانی برای فریب کاربران استفاده میکنند.
xHelper و تکامل تکنیکهای نفوذ
برای تأثیرگذاری، بدافزار باید بتواند مدت زیادی روی سیستم بماند. xHelper دقیقاً به همین دلیل موفق شد کاربران زیادی را گرفتار کند. این بدافزار پس از نصب، بهراحتی حذف نمیشد و حتی پس از ریست فکتوری نیز بازمیگشت.
این بدافزار برای بیش از یک سال، کارشناسان امنیتی را به چالش کشید تا اینکه شرکت Malwarebytes موفق شد روش حذف آن را شناسایی کند. روشهای پیشرفتهای که در xHelper و بدافزارهایی مانند CovidLock به کار رفته بود، نشان داد که مجرمان سایبری چقدر در حال پیشرفت هستند.
Pegasus؛ جاسوسافزار تحت حمایت دولتها
در سال ۲۰۲۱، شرکت اسرائیلی NSO Group Technologies ابزار جاسوسی Pegasus را معرفی کرد. این شرکت ادعا کرد که هدف این ابزار کمک به دولتها برای مقابله با جرایم و تروریسم است. اما در واقع، Pegasus به دولتها این امکان را داد که مخفیانه روزنامهنگاران، وکلا و فعالان حقوق بشر را تحت نظر بگیرند.
Pegasus بسیار پیچیده است و با ترکیب چندین آسیبپذیری، به گوشیهای اندروید و iOS نفوذ میکند. برخلاف سایر بدافزارها، کاربران عادی معمولاً هدف این جاسوسافزار قرار نمیگیرند، اما وجود چنین ابزاری تهدیدی برای حریم خصوصی در سطح جهانی محسوب میشود.
نتیجهگیری
تلاشهای گوگل و شرکتهای تولیدکننده گوشی، منجر به افزایش شناسایی و کاهش توزیع بدافزار شده است. اما گروههای باجگیری همچنان رکورد درآمدهای جدیدی را ثبت میکنند. با توجه به اینکه گوشیهای هوشمند بیش از هر زمان دیگری به بخش مهمی از زندگی شخصی و کاری افراد تبدیل شدهاند، آگاهی از خطرات بدافزاری برای همه کاربران ضروری است.
انتهای پیام