شرکت امنیت سایبری Threat Fabric اعلام کرد یک خانواده جدید از بدافزارهای مخصوص موبایل را شناسایی کرده که لایه‌ای جعلی روی برخی اپلیکیشن‌ها ایجاد می‌کند تا کاربران اندروید را فریب داده و آن‌ها را وادار به ارائه عبارت بازیابی (Seed Phrase) کیف پول کریپتویی‌شان کند، در حالی که به‌طور هم‌زمان کنترل کامل دستگاه را به دست می‌گیرد.

به گزارش میهن بلاکچین، تحلیلگران Threat Fabric در گزارش ۲۸ مارس (۸ فروردین) خود اعلام کردند که بدافزار Crocodilus از یک صفحه پوششی (Overlay) استفاده می‌کند که به کاربران هشدار می‌دهد تا پیش از یک مهلت مشخص، از کلید کیف پول ارز دیجیتال خود بک‌آپ (Backup) بگیرند، در غیر این صورت، ممکن است دسترسی خود را از دست بدهند.

داده‌های شرکت Threat Fabric درباره بدافزار Crocodilus

این شرکت امنیتی توضیح داده است:

پس از اینکه قربانی رمز عبور خود را درون اپلیکیشن وارد کرد، لایه جعلی پیامی به این‌شکل نمایش می‌دهد: «طی ۱۲ ساعت آینده از کلید کیف پول خود در تنظیمات Backup بگیرید؛ در غیر این صورت، برنامه ریست شده و ممکن است دسترسی خود را از دست بدهید».

این ترفند مهندسی اجتماعی، قربانی را به بخش عبارت بازیابی کیف پول هدایت می‌کند؛ جایی که Crocodilus می‌تواند متن را از طریق ابزار ثبت دسترسی (Accessibility Logger) استخراج کند. پس از به‌دست آوردن عبارت بازیابی، مهاجمان می‌توانند کنترل کامل کیف پول را در اختیار بگیرند و دارایی‌های آن را به‌طور کامل تخلیه کنند.

طبق داده‌های شرکت Threat Fabric، با وجود جدید بودن این بدافزار، Crocodilus تمامی ویژگی‌های بدافزارهای بانکی مدرن، از جمله حملات پوششی، جمع‌آوری پیشرفته داده‌ها از طریق ثبت تصاویر صفحه (Screen Capture) برای سرقت اطلاعات حساسی مانند رمز عبور و همچنین دسترسی از راه دور برای کنترل دستگاه آلوده را دارد.

این بدافزار معمولاً از طریق دانلود ناخواسته در قالب نرم‌افزارهای دیگر که از سد اندروید ۱۳ و لایه‌های امنیتی عبور کرده‌اند، در دستگاه‌ها نفوذ می‌کند. پس از نصب، Crocodilus درخواست فعال‌سازی سرویس دسترسی (Accessibility Service) را می‌دهد که به هکرها اجازه می‌دهد کنترل دستگاه را به‌دست بگیرند.

کارشناسان Threat Fabric توضیح داده‌اند:

پس از دریافت این مجوز، بدافزار به سرور فرمان و کنترل (C2) متصل شده و دستوراتی را دریافت می‌کند که شامل لیست اپلیکیشن‌های هدف و لایه‌های پوششی مورد استفاده است.

این بدافزار به‌طور مداوم اجرا می‌شود، فعالیت اپلیکیشن‌ها را زیر نظر می‌گیرد و با نمایش پوشش‌های جعلی، اطلاعات ورود کاربران را رهگیری می‌کند. هنگامی که یک اپلیکیشن بانکی یا رمزارزی مورد هدف باز می‌شود، Crocodilus لایه جعلی خود را روی آن نمایش داده و در عین حال، صدای دستگاه را قطع می‌کند تا مهاجمان بدون جلب توجه، کنترل کامل گوشی را به دست بگیرند.

در اظهارات کارشناسان Threat Fabric آمده است:

با سرقت اطلاعات هویتی و داده‌های ورود، مهاجمان می‌توانند از طریق دسترسی از راه دور، کنترل کامل دستگاه قربانی را به دست آورده و تراکنش‌های جعلی را بدون نیاز به شناسایی انجام دهند.

تیم اطلاعات تهدیدات موبایلی Threat Fabric دریافته است که این بدافزار در حال حاضر کاربران ترکیه و اسپانیا را هدف قرار داده، اما احتمالاً دامنه حملات آن در آینده گسترش خواهد یافت.

همچنین، آن‌ها حدس می‌زنند که توسعه‌دهندگان این بدافزار ترک‌زبان باشند، زیرا در کدهای آن یادداشت‌هایی به زبان ترکی دیده شده است. افزون بر این، احتمال دارد یک عامل تهدید با نام Sybra یا یک هکر دیگر که در حال آزمایش نرم‌افزار جدیدی است، پشت این بدافزار باشد.

شرکت Threat Fabric هشدار داده است:

ظهور ویروس بانکی موبایلی Crocodilus نشان‌دهنده تشدید قابل‌توجه سطح پیچیدگی و تهدید بدافزارهای مدرن است. با توجه به قابلیت‌های پیشرفته این بدافزار برای تصاحب دستگاه، کنترل از راه دور و اجرای حملات پوششی سیاه از همان نسخه‌های اولیه، Crocodilus سطحی از بلوغ را نشان می‌دهد که در تهدیدات تازه کشف‌شده، کمتر دیده می‌شود.

source

توسط blogcheck.ir