بدترین بدافزارهای اندرویدی تمام دوران

اقتصاد ۱۰۰ - هیچ چیز به اندازه محبوبیت زیاد، روندهای نوظهور را به خطر نمی‌اندازد. اندروید، پرکاربردترین سیستم‌عامل جهان، فرصت‌های زیادی را برای افراد سودجو فراهم کرده تا بدون آگاهی کاربران، کدهای مخرب را روی دستگاه‌هایشان اجرا کنند. ما در این مطلب به معرفی 6 تا از بدترین بدافزار‌های اندروید که کاربران را گرفتار مشکلات زیادی کرد را به شما معرفی می‌کنیم.

بدترین بدافزارهای اندرویدی تمام دوران

به گزارش گروه دانش و فناوری،نزدیک به دو دهه پس از تولد این سیستم‌عامل، تدابیر امنیتی متعددی برای کاهش تهدیدات بدافزاری در آن گنجانده شده است. در کنار ابزارهایی مانند مدیر رمز عبور امن و VPNها، گوشی‌های اندرویدی امروزی امکانات زیادی برای افزایش امنیت کاربران ارائه می‌دهند.

اما همیشه این‌طور نبوده است. در طول سال‌ها، سوءاستفاده‌های مختلفی از آسیب‌پذیری‌های اندروید، فروشگاه گوگل‌پلی و اپلیکیشن‌های شخص ثالث انجام شده تا داده‌های حساس کاربران استخراج یا هزینه‌های ناخواسته‌ای به آن‌ها تحمیل شود.

در برخی موارد، محققان قبل از وارد آمدن آسیب جدی، این تهدیدات را شناسایی کردند، و برخی از این حملات به دلیل تأثیر قابل‌توجهشان بر روند توسعه اپلیکیشن‌ها و چارچوب‌های امنیتی، همچنان اهمیت زیادی دارند.

بدترین بدافزار‌های اندروید کدامند؟

بدافزار FakePlayer و آغاز موج حملات اندرویدی

دو سال پس از معرفی اندروید، رشد کاربران آن، انگیزه‌ای برای هکرها شد تا یکی از بدترین بدافزار‌های اندروید را توسعه دهند. بدافزاری به نام SMS.AndroidOS.FakePlayer.a که خود را به‌عنوان یک پخش‌کننده ویدیویی جا می‌زد، اما در پس‌زمینه اقدام به ارسال پیامک‌های پرهزینه به شماره‌های ویژه می‌کرد و کاربران را متحمل هزینه‌های سنگینی می‌ساخت.

این بدافزار در ابتدا کد ساده‌ای داشت، اما طی یک سال پس از ظهورش، نسخه‌های پیچیده‌تری از آن منتشر شدند که با روش‌های مختلف تلاش می‌کردند از کاربران پول بگیرند. اگرچه خسارت مالی ناشی از FakePlayer در مقایسه با بدافزارهای باج‌گیری امروزی چندان چشمگیر نبود، اما آغازگر موج حملات بدافزاری علیه اندروید شد و نشان داد که این پلتفرم به هدفی جذاب برای مجرمان سایبری تبدیل شده است.

StageFright و ضرورت ارائه به‌روزرسانی‌های امنیتی مداوم

کتابخانه libstagefright که در پروژه متن‌باز اندروید برای پخش فایل‌های چندرسانه‌ای به کار می‌رفت، به دلیل ضعف‌های امنیتی شدید، راه را برای حملات بدون نیاز به کلیک (zero-click) باز کرد. این یعنی بدافزار می‌توانست بدون نیاز به هیچ اقدام خاصی از سوی کاربر، روی گوشی اجرا شود.

در ۲۷ جولای ۲۰۱۵، شرکت امنیتی Zimperium آسیب‌پذیری StageFright را فاش کرد. این کشف، زنگ خطر بزرگی را در صنعت موبایل به صدا درآورد. تا پیش از آن، به‌روزرسانی‌های امنیتی ممولا در قالب اصلاحات جزئی ارائه می‌شدند و تمرکز زیادی روی آن‌ها وجود نداشت. اما StageFright باعث شد که گوگل و تولیدکنندگان گوشی به انتشار به‌روزرسانی‌های امنیتی ماهانه و توضیح رسمی درباره آن‌ها متعهد شوند.

این حادثه همچنین باعث شد که توسعه‌دهندگان روی ایزوله‌سازی بخش‌های مختلف کد تمرکز کنند تا اپلیکیشن‌ها فقط به مجوزهای ضروری خود دسترسی داشته باشند. علاوه بر این، مکانیزم‌های امنیتی مثل جلوگیری از سرریز بافر، Control Flow Integrity و Address Space Layout Randomization بهبود یافتند تا جلوی نفوذ بدافزارها گرفته شود. اگرچه مشخص نیست که StageFright در دنیای واقعی چقدر مورد سوءاستفاده قرار گرفته، اما همچنان به‌عنوان یکی از مهم‌ترین آسیب‌پذیری‌های تاریخ اندروید شناخته می‌شود.

HummingBad؛ بدافزاری که ماه‌ها پول‌سازی کرد

حملات بدافزاری همیشه پایان خوشی ندارند. یک سال پس از کشف StageFright، بدافزار HummingBad به یک مشکل بزرگ تبدیل شد. این بدافزار که توسط گروهی از مهندسان شرکت Yingmob ساخته شده بود، در اوج فعالیت خود ماهانه ۳۰۰ هزار دلار درآمد داشت و نام خود را در بین بدترین بدافزار‌های اندروید ثبت کرد.

روش کار این بدافزار به این صورت بود که پس از نصب روی گوشی، سعی می‌کرد دسترسی روت را به دست بیاورد و سپس بدون اطلاع کاربر، نرم‌افزارهای مخرب بیشتری نصب کند. در نتیجه، گوشی کاربران پر از تبلیغات پاپ‌آپ و لینک‌های فریبنده می‌شد. طبق تحقیقات، حدود ۸۵ میلیون گوشی در معرض این حمله قرار گرفتند و نزدیک به ۱۰ میلیون کاربر قربانی آن شدند.

اگرچه HummingBad اطلاعات بانکی کاربران را سرقت نمی‌کرد، اما دسترسی عمیق آن به سیستم می‌توانست تهدیدی جدی برای حریم خصوصی باشد. این بدافزار نشان داد که چگونه مجرمان سایبری می‌توانند از گوشی‌های اندرویدی برای کسب درآمد سوءاستفاده کنند.

CovidLock؛ حمله در بحبوحه بحران جهانی

در سال ۲۰۲۰، در بحبوحه شیوع ویروس کرونا، بدافزار CovidLock با سوءاستفاده از نگرانی‌های عمومی منتشر شد. این بدافزار خود را به‌عنوان یک برنامه اطلاع‌رسانی درباره وضعیت بیماری معرفی می‌کرد، اما در واقع گوشی‌های کاربران را قفل کرده و در ازای بازگردانی دسترسی، درخواست باج می‌کرد.

کاربران بدون رمز عبور قوی، به راحتی در برابر این بدافزار آسیب‌پذیر بودند. در نهایت، محققان شرکت ZScaler روشی برای حذف این بدافزار پیدا کردند. اما CovidLock یادآور این بود که مجرمان سایبری همیشه از شرایط بحرانی برای فریب کاربران استفاده می‌کنند.

xHelper و تکامل تکنیک‌های نفوذ

برای تأثیرگذاری، بدافزار باید بتواند مدت زیادی روی سیستم بماند. xHelper دقیقاً به همین دلیل موفق شد کاربران زیادی را گرفتار کند. این بدافزار پس از نصب، به‌راحتی حذف نمی‌شد و حتی پس از ریست فکتوری نیز بازمی‌گشت.

این بدافزار برای بیش از یک سال، کارشناسان امنیتی را به چالش کشید تا اینکه شرکت Malwarebytes موفق شد روش حذف آن را شناسایی کند. روش‌های پیشرفته‌ای که در xHelper و بدافزارهایی مانند CovidLock به کار رفته بود، نشان داد که مجرمان سایبری چقدر در حال پیشرفت هستند.

Pegasus؛ جاسوس‌افزار تحت حمایت دولت‌ها

در سال ۲۰۲۱، شرکت اسرائیلی NSO Group Technologies ابزار جاسوسی Pegasus را معرفی کرد. این شرکت ادعا کرد که هدف این ابزار کمک به دولت‌ها برای مقابله با جرایم و تروریسم است. اما در واقع، Pegasus به دولت‌ها این امکان را داد که مخفیانه روزنامه‌نگاران، وکلا و فعالان حقوق بشر را تحت نظر بگیرند.

Pegasus بسیار پیچیده است و با ترکیب چندین آسیب‌پذیری، به گوشی‌های اندروید و iOS نفوذ می‌کند. برخلاف سایر بدافزارها، کاربران عادی معمولاً هدف این جاسوس‌افزار قرار نمی‌گیرند، اما وجود چنین ابزاری تهدیدی برای حریم خصوصی در سطح جهانی محسوب می‌شود.

نتیجه‌گیری

تلاش‌های گوگل و شرکت‌های تولیدکننده گوشی، منجر به افزایش شناسایی و کاهش توزیع بدافزار شده است. اما گروه‌های باج‌گیری همچنان رکورد درآمدهای جدیدی را ثبت می‌کنند. با توجه به اینکه گوشی‌های هوشمند بیش از هر زمان دیگری به بخش مهمی از زندگی شخصی و کاری افراد تبدیل شده‌اند، آگاهی از خطرات بدافزاری برای همه کاربران ضروری است.

انتهای پیام

منبع : تکراتو
وبگردی
    ارسال نظر