اطلاعات بانکی با تروجان ربوده می شود!
در دنیایی که تکنولوژی در آن جزو اولویت های زندگی بشری به حساب می آید، سرعت، حرف اول را می زند. به طوریکه افراد در پی آن هستند که با آمیختن فناوری و سرعت به بهترین نتایج ممکن برسند. اما در این سرعت، امنیت نیز از اهمیت ویژه ای برخودار است. چرا که با ظهور تکنولوژی و فناوری، سرقت های اطلاعاتی چالش جدی بسیاری از کاربران شده است.
به تازگی تروجان “توردو” که نوعی متخصص سرقت اطلاعات بانکی به حساب می آید، با بارگذاری برنامه ها از فروشگاه های غیرمعتبر امکان آلودگی و حمله را فراهم می سازد. با الی گشت همراه باشید:
مطالب مرتبط: هکرها در بانک مرکزی روسیه برای حفاظت از خود در اینترنت به این کارها عادت کنید!
در سیستم عامل اندروید دسترسی برنامه های عادی به منابع سیستمی محدودیت پیدا کرده و برای دسترسی به این گونه منابع نیاز به سطح دسترسی SuperUser است. رسیدن به این سطح دسترسی با روش های خاصی امکان پذیر است، ولی در صورتی که برنامه ای قابلیت دسترسی به این سطح را بیابد، به دلیل اینکه به همه منابع سیستم دسترسی دارد بسیار خطرناک می شود.
همچنین به دلیل اینکه در سیستم عامل اندروید برنامه ها را میتوان از منابع مختلفی بارگذاری کرد، امکان بارگذاری برنامه های آلوده ای که در فروشگاه های غیرمعتبر وجود دارند، بالا است. این نرم افزارها در نگاه اول نرم افزارهای سالمی هستند که پس از نصب سعی در به دست آوردن سطح دسترسی بالا و ایجاد آلودگی و یا سرقت اطلاعات خواهند داشت.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای) آزمایشگاه کسپراسکای (Kaspersky) در آغاز فوریه سال ۲۰۱۶، یک تروجان بانکداری روی سیستم های اندروید تحت عنوان “توردو” (tordow) را یافت. نویسندگان این تروجان، استفاده از سطح دسترسی root را موثر تشخیص دادند. به همین دلیل قابلیت های توردو بسیار بیشتر از سایر بدافزارهای بانکداری است و این موضوع می تواند حملات جدیدی از طرف مهاجمین را ایجاد کند.
آلودگی به “توردو” با نصب یک برنامه معروف روی می دهد. در این مورد خاص منظور نسخه اصل برنامه ها نیست، بلکه کپی هایی که خارج از فروشگاه نرم افزار گوگل پلی برای دانلود وجود دارد مدنظر است. این فروشگاه ها اغلب مکانیزمی برای صحت اعتبار نرم افزارهای ثبت شده روی خود را ندارند.
نویسندگان بدافزار، نسخه های اصلی برنامه ها را دانلود و پیاده کرده، کد و فایل های جدیدشان را به آنها می افزایند. سپس این فایل ها را مجددا کامپایل کرده و در فروشگاه های نرم افزاری غیرمعتبر به انتشار می رسانند. نتیجه برنامه ای است که بسیار به نسخه اصلی شبیه بوده و تمام کارهای نسخه اصلی را انجام می دهد و در عین حال کارایی مورد نظر حمله کننده را هم دارا است.