بدافزار جاسوسی که کاربران تلگرام را مورد هدف قرار داده است

۰

یکی از موضوعاتی که این روزها در خصوص فضای مجازی و پیام رسان ها مطرح می باشد بحث امنیت آن هاست که بسیاری از کاربران در این خصوص نظرهای متفاوتی داشته و هر کدام به یک سمت و سو کشیده می شوند ولی به تازگی خبرهای جدیدی از سوی محققان لابراتوار کسپرسکی منتشر شد که گویا یک کمپین جاسوسی سایبری را به تازگی کشف کرده اند که هم اکنون چندین سال است که دستگاه های اندرویدی کاربران خاورمیانه را مورد هدف قرار داده است.

بر اساس گزارش محققان ظاهرا نمونه ای از بدافزارهای ناشناخته ی اندروید می باشد که در نگاه اول موردی جدی به حساب نیامد و تنها یک ابزار ساده برای جاسوسی سایبری بود! اما محققان این لابراتوار بسیار قدرتمند تصمیم گرفتند که این نمونه را بیشتر مورد بررسی قرار بدهند که پس از گذشت یک مدت زمان کوتاه متوجه یک نسخه ی جدید و بسیار پیشرفته از این بد افزار شدند و در نهایت تصمیم بر این گرفتند که نام این بدافزار را Zoopark بنامند.

با بررسی های محققان مشخص شد که عملیات این بدافزار در طی چهار فاز متوالی از سال ۲۰۱۵ آغاز شده است که سطح چهارم این بدافزار در سال ۲۰۱۷ گسترش یافته است. سطح اول در سال ۲۰۱۵ تنها محدود به جاسوسی از شماره تماس ها و حساب های قربانیان می شد ولی سطح دوم که در سال ۲۰۱۶ توسعه یافته است علاوه بر شماره تماس ها، پیامک ها و اطلاعات و موقعیت های دستگاه فرد قربانی را نیز به سرقت می برد.

بدافزار جاسوسی

سطح سوم از این بدافزار در سال جاری میلادی کشف شد و نشان داد که در این سطح اطلاعاتی از قبیل ضبط مکالمات، جزئیات برنامه های نصب شده، عکس های ذخیره شده در کارت حافظه و اطلاعات مرورگر به سرقت های این بدافزار افزوده شده است و آخرین سطح از آن که در سال ۲۰۱۷ منتشر شد اختیاراتش افزایش پیدا کرده و توانست به تمامی اپلیکیشن های پرطرفدار دسترسی پیدا کرده و عملیات اسکرین شات و فیلمبرداری از آن ها را در دست بگیرد.

برخی از اپلیکیشن های مجموعه ی Zoopark از طریق برخی از وب سایت های خبری در بخش های مختلف و قسمت های خاصی از خاورمیانه منتشر می شدند که از آن ها به عنوان برنامه های کاملا مورد اعتماد با نام های “TelegramGroups” و “Alnaharegypt news” می شناختند و در این کشورها نیز به رسمیت شناخته شده بودند. پس از نصب موفقیت آمیز این اپلیکیشن، بدافزار به راحتی به اطلاعات زیر در گوشی قربانی دسترسی می یافت:

  • اطلاعات حساب ها
  • مخاطبین
  • تصاویر ضبط شده بر روی کارت حافظه
  • تماس ها و ضبط آن ها
  • موقعیت دقیق کاربر
  • پیامک ها
  • جزئیات اطلاعات اپلیکیشن های نصب شده بر روی گوشی و Keylog آن ها
  • اجرا سازی دستورات شل
  • برقراری تماس بی صدا
  • ارسال پیامک بی صدا

یک تابع مخرب افزوده شده در این بدافزار به آن اجازه می دهد پیام رسان هایی نظیر واتس آپ، تلگرام و ایمو را مورد هدف قرار داده و اطلاعات اساسی را از دیتابیس این پیام رسان ها و سایر اپلیکیشن های نصب شده بر روی گوشی های اندرویدی بدست آورد که این موضوع می تواند بسیار خطرناک باشد و به نوعی گوشی هوشمند شما به طور کامل تسخیر شده است.

 

در ادامه با زوم تک همراه باشید…

تگ ها
loading...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload CAPTCHA.

loading…