شناسهٔ خبر: 75952659 - سرویس علمی-فناوری
نسخه قابل چاپ منبع: آنا | لینک خبر

بدافزار جدید از طریق واتس‌اپ اطلاعات بانکی کاربران را سرقت می‌کند

پژوهشگران امنیت سایبری گونه‌ای جدید از تروجان‌های بانکی را کشف کرده‌اند که با تسخیر حساب‌های کاربری واتس‌اپ و ارسال پیام‌های فریبنده به مخاطبان، چرخه آلودگی را گسترش می‌دهد و اطلاعات حساس مالی و کیف‌ پول‌های رمزارز را هدف قرار می‌دهد.

صاحب‌خبر -

تیم تحقیقاتی اسپایدرلبز نام این بدافزار را Eternidade به معنای ابدیت گذاشته است و بررسی‌ها نشان می‌دهد که این بدافزار با استفاده از یک اسکریپت پایتون، کنترل حساب واتس‌اپ کاربر را در دست گرفته و لینک‌های آلوده را به فهرست مخاطبان قربانی ارسال می‌کند. مهاجمان در این کمپین رویکرد خود را از اسکریپت‌های پاورشل به پایتون تغییر داده‌اند و از زبان برنامه‌نویسی دلفی برای ساخت هسته اصلی تروجان استفاده کرده‌اند که به دلیل سابقه طولانی استفاده در اکوسیستم جرایم سایبری آمریکای جنوبی، ابزاری کارآمد برای تولید بدافزار‌های بانکی محسوب می‌شود.

نحوه عملکرد این بدافزار بر پایه اعتماد کاربران به مخاطبان خود بنا شده است. بدافزار پس از نفوذ به سیستم قربانی، فهرست مخاطبان واتس‌اپ را استخراج کرده و گروه‌ها یا حساب‌های تجاری را فیلتر می‌کند تا تمرکز خود را بر روی افراد حقیقی بگذارد. سپس یک پیام فیشینگ خودکار که متناسب با زمان روز (صبح بخیر، عصر بخیر) تنظیم شده و نام واقعی مخاطب را نیز شامل می‌شود، به همراه یک فایل مخرب برای آن‌ها ارسال می‌کند. این شخصی‌سازی پیام باعث می‌شود گیرنده تصور کند با یک پیام عادی و کاری رو‌به‌رو است و فایل پیوست را اجرا کند.

ساختار فنی این تروجان دارای ویژگی‌های پیچیده‌ای برای پنهان ماندن از دید آنتی‌ویروس‌ها است. بدافزار پس از نصب، زبان سیستم‌عامل را بررسی می‌کند و اگر زبان سیستم پرتغالی برزیلی نباشد، فعالیت خود را متوقف می‌کند. این موضوع نشان می‌دهد که هدف اصلی مهاجمان در حال حاضر کاربران و موسسات مالی در برزیل هستند. پس از تایید موقعیت مکانی، تروجان اقدام به پایش پنجره‌های باز در سیستم می‌کند و به دنبال نام نرم‌افزار‌های بانکی، فین‌تک‌ها و پلتفرم‌های مبادلات رمزارز می‌گردد.

مکانیزم ارتباطی این بدافزار با سرور فرماندهی نیز از روشی غیرمعمول بهره می‌برد. بدافزار به جای اتصال مستقیم به یک آدرس ثابت، از پروتکل IMAP استفاده کرده و با نام کاربری و رمز عبور تعبیه‌شده به یک حساب ایمیل متصل می‌شود. سپس با خواندن موضوع یا بدنه ایمیل‌های موجود در صندوق ورودی، آدرس سرور جدید را دریافت می‌کند. این تکنیک به مهاجمان اجازه می‌دهد تا در صورت مسدود شدن سرور‌های قبلی، به سرعت آدرس‌های جدید را جایگزین کرده و ارتباط خود را با سیستم‌های آلوده حفظ کنند.

تحلیل‌های کارشناسان نشان می‌دهد که این تروجان پس از شناسایی باز شدن یک برنامه بانکی معتبر توسط کاربر، یک لایه جعلی را روی صفحه اصلی بانک نمایش می‌دهد. کاربر با تصور اینکه در حال وارد کردن اطلاعات در سامانه اصلی بانک است، نام کاربری و رمز عبور خود را در این صفحه جعلی وارد می‌کند و این اطلاعات بلافاصله برای مهاجمان ارسال می‌شود. علاوه بر سرقت اطلاعات بانکی، این بدافزار قابلیت‌هایی مانند ثبت ضربات صفحه کلید، ضبط تصاویر صفحه نمایش و استخراج اطلاعات سیستم را نیز داراست.

زیرساخت‌های شناسایی شده توسط محققان حاکی از وجود یک سیستم مدیریت مرکزی است که ترافیک ورودی را کنترل می‌کند. پنل مدیریت این بدافزار به گونه‌ای تنظیم شده که دسترسی به سرور‌های مخرب را تنها برای آی‌پی‌های خاصی از برزیل و آرژانتین مجاز می‌شمارد و سایر درخواست‌ها را به صفحات خطا هدایت می‌کند تا تحلیلگران امنیتی نتوانند به راحتی منبع حملات را ردیابی کنند. آمار‌ها نشان می‌دهد که اگرچه تمرکز اصلی حمله بر آمریکای جنوبی است، اما تلاش‌هایی برای ارتباط با این سرور‌ها از کشور‌های دیگر نظیر ایالات متحده و اروپا نیز ثبت شده است که نشان‌دهنده گستردگی احتمالی دامنه این تهدید در آینده است.

انتهای پیام/