هکرها از طریق یک طرح فیشینگ جدید قربانیان را هدف قرار میدهند. طبق پستی از SecureList، هکرها از صفحات جعلی Google Play Store برای انتشار یک کمپین بدافزار اندروید در برزیل استفاده میکنند.
اپلیکیشن مضر به نظر یک دانلود قانونی میرسد، اما پس از نصب، تلفنهای آلوده را به دستگاههای استخراج ارز دیجیتال تبدیل میکند. علاوه بر این، برای نصب بدافزار بانکی و اعطای دسترسی از راه دور به عوامل تهدید استفاده میشود.
کمپین در یک وبسایت فیشینگ شروع میشود که تقریباً مشابه Google Play به نظر میرسد. یکی از صفحات یک اپلیکیشن جعلی به نام INSS Reembolso را ارائه میدهد که ادعا میکند به سرویس تامین اجتماعی برزیل مرتبط است. طراحی UX/UI از یک سرویس دولتی مورد اعتماد و چیدمان Play Store کپی میکند تا دانلود را ایمن نشان دهد.
پس از نصب اپلیکیشن جعلی، بدافزار کد پنهان را در مراحل متعدد باز میکند. از اجزای رمزگذاری شده استفاده میکند و کد اصلی مخرب را مستقیماً در حافظه بارگذاری میکند. هیچ فایل قابل مشاهدهای در دستگاه وجود ندارد و تشخیص هرگونه فعالیت مشکوک برای کاربران دشوار میشود.
بدافزار همچنین از تجزیه و تحلیل توسط محققان امنیتی اجتناب میکند. بررسی میکند که آیا تلفن در محیط شبیهسازی شده در حال اجرا است یا خیر. اگر آن را تشخیص دهد، کار را متوقف میکند.
پس از نصب موفق، بدافزار به دانلود فایلهای مخرب بیشتر ادامه میدهد. یک صفحه دیگر به سبک Google Play جعلی نشان میدهد، سپس یک اعلان بهروزرسانی نادرست را نمایش میدهد و کاربر را به ضربه زدن روی دکمه بهروزرسانی سوق میدهد.
یکی از آن فایلها یک استخراجکننده ارز دیجیتال است که نسخهای از XMRig کامپایل شده برای دستگاههای ARM است. بدافزار payload استخراج را از زیرساخت کنترل شده توسط مهاجم دریافت میکند. سپس آن را رمزگشایی میکند و روی تلفن اجرا میکند. payload دستگاههای آلوده را به سرورهای استخراج کنترل شده توسط مهاجمان متصل میکند تا به طور خاموش ارز دیجیتال را در پسزمینه استخراج کند.
بدافزار پیچیده است و به صورت کورکورانه ارز دیجیتال استخراج نمیکند. طبق تجزیه و تحلیل SecureList، بدافزار درصد شارژ باتری، دما، سن نصب و اینکه آیا تلفن به طور فعال استفاده میشود را نظارت میکند. استخراج بر اساس دادههای نظارت شده شروع یا متوقف میشود. هدف پنهان ماندن و کاهش هرگونه احتمال تشخیص است.
اندروید اپلیکیشنهای پسزمینه را برای ذخیره باتری میکشد، اما بدافزار با تکرار یک فایل صوتی تقریباً بیصدا از این موضوع اجتناب میکند. استفاده فعال را جعل میکند تا از غیرفعالسازی خودکار اندروید جلوگیری کند.
برای ادامه ارسال دستورات، بدافزار از Firebase Cloud Messaging استفاده میکند که یک سرویس قانونی گوگل است. این کار برای مهاجمان آسان میکند تا دستورالعملهای جدید ارسال کنند و فعالیت در دستگاه آلوده را مدیریت کنند.
بدافزار بیشتر از استخراج سکه انجام میدهد. برخی از نسخهها همچنین یک تروجان بانکی را نصب میکنند که بایننس و Trust Wallet را هدف قرار میدهد، به ویژه در طول انتقالات USDT. صفحات جعلی را در بالای اپلیکیشنهای واقعی قرار میدهد، سپس به آرامی آدرس کیف پول را با آدرسی که توسط مهاجم کنترل میشود جایگزین میکند.
ماژول بانکی همچنین مرورگرهایی مانند Chrome و Brave را نظارت میکند و از طیف گستردهای از دستورات از راه دور پشتیبانی میکند. اینها شامل ضبط صدا، گرفتن اسکرینشات، ارسال پیام SMS، قفل کردن دستگاه، پاک کردن دادهها و ثبت ضربات کلید است.
صفحات پوشش جعلی از بایننس (چپ) و Trust Wallet (راست). منبع: SecureList.
نمونههای اخیر دیگر همان روش ارائه اپلیکیشن جعلی را حفظ میکنند اما به payload متفاوتی تغییر میکنند. آنها BTMOB RAT را نصب میکنند، یک ابزار دسترسی از راه دور که در بازارهای زیرزمینی فروخته میشود.
BTMOB بخشی از یک اکوسیستم بدافزار به عنوان سرویس (MaaS) است. مهاجمان میتوانند آن را بخرند یا اجاره کنند که مانع هک و سرقت را کاهش میدهد. این ابزار دسترسی عمیقتری به مهاجمان میدهد، از جمله ضبط صفحه، دسترسی به دوربین، ردیابی GPS و سرقت اعتبارنامه.
BTMOB به طور فعال به صورت آنلاین تبلیغ میشود. یک عامل تهدید دموهای بدافزار را در YouTube به اشتراک گذاشت و نشان داد چگونه دستگاههای آلوده را کنترل کند. فروش و پشتیبانی از طریق یک حساب تلگرام انجام میشود.
SecureList اعلام کرد که تمام قربانیان شناخته شده در برزیل هستند. برخی از انواع جدیدتر نیز از طریق WhatsApp و صفحات فیشینگ دیگر در حال گسترش هستند.
کمپینهای هک پیچیده مانند این یادآوری هستند که همه چیز را تأیید کنید و به هیچ چیز اعتماد نکنید.
فقط اخبار کریپتو را نخوانید. آن را درک کنید. در خبرنامه ما عضو شوید. رایگان است.


