روش جدید هکرها هزینه بالایی را به قبض موبایل کاربران اندروید تحمیل می کند

روش جدید هکرها هزینه بالایی را به قبض موبایل کاربران اندروید تحمیل می کند

اگر تصور می کنید با دانلود قانونی اپلیکیشن ها از فروشگاه گوگل پلی از حمله هکرها در امان هستید، سخت در اشتباهید، چون هکرها موفق شده اند هزینه های بالایی را به قبض موبایل حداقل ۵۰ هزار کاربر اندروید تحمیل کنند.

بنا بر اعلام شرکت امنیتی مک آفی، حداقل ۱۵ اپ اندروید به طور مجدد بسته بندی شده اند تا مخفیانه اقدام به ثبت نام کاربران در سرویس های پرداخت پریمیوم کنند. در لیست منتشر شده نا اپ های Qrcode Scanner ،Cut Ringtones 2018 و Despacito Ringtone به چشم می خورند. برخی از این اپ ها تا چند ده هزار بار روی دستگاه های اندرویدی نصب شده اند.

 

                                                                    سه مورد از اپ های آلوده

 

کمپین هک مورد بحث اولین بار توسط «AsiaHitGroup Gang» به راه افتاد. متخصصین مک آفی مدتی بود که آن را زیر نظر داشتند و دریافته بودند که این نام حداقل از اواخر سال ۲۰۱۶ فعال بود و در ابتدا کاربرانی در مالزی و تایلند را هدف قرار داده بود. این گروه در شروع فعالیتشان از اینستالر (نصب کننده برنامه) تقلبی به نام Sonvpay.A بهره می بردند که تظاهر می کرد اپ های محبوب را از بیرون گوگل پلی دانلود می کند.

البته در پشت پرده با ارسال پیام کوتاه به شماره هایی، اقدام به مشترک کردن حداقل ۲۰ هزار کاربر در سرویس های پرداختی کرده بود. این تنها شروع ماجرا بود؛ در نوامبر ۲۰۱۷ (آبان تا آذر سال ۹۶) کمپین دوم این گروه از طریق گوگل پلی، کاربران مالزی، روسیه و تایلند را هدف قرار داد. در این کمپین گروه مورد بحث، اینستالر اپلیکیشن تقلبی اولیه را تغییر دادند و نام ,Sonvpay.B روی آن گذاشتند.

به این ترتیب موفق شدند از اپ هایی بسیار آشنا سوء استفاده کرده و ظاهر آنها را تقلید کنند. این بار هم روش مبتنی بر پیام کوتاه مشابهی به کار می رفت که در نهایت هزینه های خدمات را در قبض موبایل کاربران اضافه می کرد.

 

اپ های اینستالر تقلبی، ولی به ظاهر قانونیِ فیسبوک و گوگل پلی که از کاربر تقاضای پرداخت می کنند.

 

سومین کمپین در ژانویه ۲۰۱۸ (دی تا بهمن سال ۹۶) آغاز شد و این بار اهداف، گوشی هایی از کشورهای قزاقستان و مالزی بودند که به گوگل پلی دسترسی داشتند. البته دیگر خبری از تولید اپ های تقلبی نبود و در عوض گروه مذکور اپ های اندرویدی قانونی را با نوع سوم ابزار خود با نام ,Sonvpay.C همراه کرده بودند که در خفا اقدام به مشترک کردن کاربران در سرویس های پرداختی می کرد. البته اپ هیچ نشانه ای از تهدید را از خود بروز نمی داد ولی نیاز به دسترسی به پیام های کوتاه داشت. به عبارتی عملکرد آن کاملاً عادی به نظر می رسید.

 

لیستی از اپ های آلوده به همراه نام بسته و تعداد نصب آنها

 

به این ترتیب کاربر بدون اینکه اعلامی را مشاهده کند، در سرویس های هزینه دار عضو می شد. علاوه بر این پیام به روز رسانی تقلبی در اپ ها به کاربر نشان داده می شد، که وقتی کاربر با آن موافقت می کرد ,Sonvpay.C اقدام به مشترک کردن او در خدمات هزینه دار می کرد؛ خدماتی که در نهایت هزینه اش روی قبض موبایل اضافه می شد. البته اگر هم کاربر با آن موافقت نمی کرد باز هم ممکن بود هزینه ای روی قبضش اعمال شود.

 

نمونه ای از یک اعلان به روز رسانی تقلبی در اپ های مورد بحث. جالب تر اینکه به کاربر اطلاع داده می شود که رد کردن آن نیز به معنی قبول کردن شرایط و ضوابط خواهد بود.

یکی از مشکلاتی که این گونه خدمات دارند این است که کاربر تا زمانی که در انتهای ماه قبض خود را مشاهده نکند، از آنها مطلع نمی شود، البته شرایط برای کاربران اعتباری کمی فرق می کند. مک آفی در مورد اپ های آلوده به ,Sonvpay.C به گوگل اطلاع داده و اکنون این اپ ها از گوگل پلی حذف شده اند. البته یکی از آنها مدتی بعد دوباره به گوگل پی بازگشت و مجدداً توسط گوگل حذف شد.

به گزارش وبسایت دیجیتال ترندز متأسفانه به نظر می رسد AsiaHitGroup Gang قرار است با کمپین چهارم خود باز گردد.

منبع : DIGIATO

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *