ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

بدافزار Monokle
تکنولوژی

کشف بدافزار پیشرفته اندروید با امکان جاسوسی از طریق عکس و ویدیو

یک بدافزار قدرتمند اندروید کشف شده که می تواند به عنوان ابزار نظارت بر افراد خاص کاربرد داشته باشد. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle با قابلیت های ...

علی باقرزاده
نوشته شده توسط علی باقرزاده | ۴ مرداد ۱۳۹۸ | ۱۵:۰۰

یک بدافزار قدرتمند اندروید کشف شده که می تواند به عنوان ابزار نظارت بر افراد خاص کاربرد داشته باشد. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle با قابلیت های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می کند.

مونوکل می تواند گواهینامه های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می کند. پس از آن هکرها قادر خواهند بود قابلیت های مورد نظر خود برای سرقت داده ها را روی گوشی هدف پیاده سازی کنند. بدافزار مونوکل همچنین می تواند به عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی از جمله مرورگرها، سرویس های شبکه های اجتماعی و پیام رسان ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.

بیشتر این دسترسی ها به واسطه کاوش در سرویس های دسترسی گوگل در اندروید (accessibility services) و سوء استفاده از آن برای سرقت داده ها از اپ های ثالث ممکن می شود. به این ترتیب هکرها قادر می شوند با سرقت مجموعه متن های پیش‌بینی شده کاربر (predictive-text) از موضوعات مورد علاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.

بدافزار Monokle

با اینکه بدافزار Monokle فعلاً تنها دستگاه های اندروید را هدف قرار داده اما محققان به نمونه هایی از بدافزار اشاره کرده اند که حاوی دستورات غیر قابل استفاده خاصی بوده اند. این دستورات خبر از وجود نسخه ای برای iOS می دهند و احتمالاً هکرها در آینده قصد دارند دستگاه های مبتنی بر این سیستم عامل را نیز هدف قرار دهند.

گمان می رود بدافزار از سال 2016 فعال بوده باشد. در حال حاضر تعداد کاربران آلوده شده به این تروجان مشخص نیست اما نشانه هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده شده؛ منطقه ای که شامل ارمنستان، آذربایجان و گرجستان می شود. برخی هدف های بدافزار هم در سوریه بوده اند.

نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه های آن در نسخه های آلوده از اپلیکیشن های واقعی جای گرفته اند. روش های فیشینگ هم احتمالاً در انتشار آن موثر بوده اند. شرکت لوک آوت زیر ساخت های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن پترزبورگ مرتبط می داند. این شرکت یکی از کمپانی هایی است که از دسامبر 2016 مشمول تحریم های ایلات متحده به دلیل فعالیت های مخرب سایبری شده بود.

نتیجه تحقیقات لوک آوت در مورد بدافزار Monokle را می توانید از این لینک مشاهده کنید.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی