آساکاب، مشهور ترین بدافزار بانکداری همراه چگونه کار می کند

محققانی از شرکت امنیتی کسپرسکی خبر از فعالیت های بدافزار بانکداری همراه Asacub داده اند که در سال گذشته میلادی با سهم 38 درصدی در صدر لیست تمامی تروجان های بانکی قرار گرفته است.

این تروجان در نمونه های اولیه بیش از اینکه به یک بدافزار بانکی شبیه باشد مشابه با یک جاسوس افزار به نظر می آمد. تمامی پیام های متنی دریافت شده را سرقت می کرد و آنها را روی سرورهای مهاجمان بارگذاری می کرد. آخرین نسخه آساکاب که در سپتامبر 2015 و پس از آن کشف شد به مهاجمان کمک می کرد از راه دور به دستگاه های کاربران آلوده شده دست پیدا کنند و اطلاعات بانکی آنها را سرقت کنند.

به طور دقیق تر نحوه کارکرد آساکاب به این صورت است: تروجان از طریق یک پیام کوتاه فیشینگ به کاربر ارسال می شود. این پیام از قربانی درخواست می کند تصویر یا یک پیام MMS را مشاهده کند. اگر از قبل کاربر در تنظیمات دستگاه خود اجازه نصب برنامه ها از منابع ناشناس (unknown sources) را داده باشد، آساکاب می تواند خود را تحت یک برنامه پیش فرض اس ام اس روی دستگاه نصب کند.

آساکاب

به این ترتیب اگر پیام کوتاهی دریافت شود، امکان ارسال آن و نیز شماره فرد ارسال کننده به سرورهای مهاجمان فراهم می شود. در این شرایط آساکاب می تواند از طریق یک کارت بانکی مرتبط با تلفن، برای انتقال پول به کارت یا شماره تلفن دیگر بهره ببرد یا حتی پیام های دریافت شده شامل پسوردهای یک بار مصرفی که از سوی بانک ارسال می شوند را سرقت کرده و برای ورود به حساب کاربر به کار ببرد.

آساکاب نشان می دهد بدافزارهای موبایلی می توانند برای سال های سال با کوچکترین تغییراتی در الگو به کار روند. یکی از دلایل این موضوع به ذات اس ام اس ها باز می گردد. کاربران تصور می کنند پیام ها به طور اختصاصی برای آنها ارسال شد و به سادگی روی لینک های ارسال شده به این طریق کلیک می کنند.

از سوی دیگر با توجه به اینکه این تروجان از آدرس های دامنه متفاوتی استفاده می کند، ردیابی آن نیاز به روش های اکتشافی ویژه دارد. در نهایت کسپرسکی پیشنهاد کرده برای جلوگیری از افتادن به دام این گونه بد افزارها موارد زیر را در نظر بگیرید:

  • تنها از منابع رسمی اپلیکیشن ها را دریافت کنید.
  • در صورت امکان قابلیت نصب اپلیکیشن ها از منابع ناشناس را در گوشی خود غیر فعال کنید.
  • روی لینک هایی که از فرستنده های ناشناس ارسال می شود کلیک نکنید.
  • از راه حل های امنیتی قابل اطمینان روی گوشی های هوشمند خود استفاده کنید.

اخیراً مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به کشف بدافزاری دیگری که سیستم های کارتخوان (POS) را هدف قرار می دهد هشدار داده بود.

malltina

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟