یک تروجان اندرویدی Chameleon که نوعی بدافزار است، بهصورت مخفیانه و بدون اطلاع کاربران به دستگاههای اندرویدی منتقل و معمولاً بهصورت یک فایل APK از طریق منابع ناامن مانند وبسایتها یا فروشگاههای آنلاین ناامن منتشر میشود.
جی پلاس، تروجان یا Trojan، نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا سوءاستفادهگرها بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند.
ایسنا نوشت؛ تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند. آنها معمولا تلاش میکنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.
تروجانها ممکن است برروی دستگاه شما ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنید ظاهر شوند. تروجانها سپس میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
در همین رابطه اخیرا تروجان اندرویدی Chameleon یک نوع بدافزار است بهصورت مخفیانه و بدون اطلاع کاربران به دستگاههای اندرویدی منتقل میشود. این تروجان معمولاً بهصورت یک فایل APK از طریق منابع ناامن مانند وبسایتها یا فروشگاههای آنلاین ناامن منتشر میشود.
روش انتشار اولیه این بدافزار ممکن است شامل دانلود فایلهای APK از منابع غیررسمی مانند وبسایتها یا فروشگاههای آنلاین ناامن، همچنین شبکه های اجتماعی مانند واتس اپ باشد. این فایلها معمولاً بهصورت مخفیانه و بدون اطلاع کاربران به دستگاههای آنها منتقل میشوند. این روش انتشار اولیه ممکن است از طریق ارسال پیامهای متقابل "پیامک" نیز صورت گیرد تا کاربران را به دانلود فایلهای APK ترغیب کند.
علیاصغر زارعی- مدرس دانشگاه و کارشناس ارشد مدیریت سیستمهای اطلاعاتی - مهندسی فناوری و اطلاعات- در گفتوگو با ایسنا درباره این بدافزار اظهار کرد: Chameleon تواناییهای مختلفی دارد که ازجمله آنها میتوان به دسترسی به اطلاعات شخصی کاربران، جاسوسی بر روی فعالیتهای کاربری، اجرای دستورات مهاجم از راه دور و حتی انجام عملیاتهای مخرب بر روی دستگاه اشاره کرد.
وی افزود: بدافزار Chameleon معمولاً با استفاده از روشهای اجتناب از تشخیص آنتیویروسها و فایروالها، ازجمله رمزگذاری و پنهان کردن خود، سعی در عبور از دستگاههای امنیتی دستگاه اندرویدی میکند. بنابراین، همواره مهم است که کاربران اندرویدی از منابع قابلاعتماد برای دانلود برنامهها و فایلهای APK استفاده کنند و همچنین از نصب نرمافزارهای امنیتی مطمئن شوند تا از حملات تروجانهای اینچنینی جلوگیری کنند.
زارعی با بیان اینکه نسخههای قبلی این تروجان که اوایل سال جاری شناسایی شدند، تشریح کرد: هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمز ارز Coin Spot را جعل کرده و با این کار موفق شدند کوکیها و پیامکها و دستگاههای در معرض خطر را سرقت کنند. حال محققان Threat Fabric که این بدافزار را دنبال میکنند، در گزارش جدیدی از نسل تازه آن خبر دادهاند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد که قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند و بهطورکلی کنترل دستگاهها را به دست بگیرند.
این مدرس دانشگاه درباره نحوه کار تروجان اندرویدی Chameleon اینگونه توضیح داد: در اولین گام نفوذ Chameleon معمولاً از طریق فایلهای APK مخفی یا منابع ناامن مانند وبسایتها یا فروشگاههای آنلاین ناامن به دستگاههای اندرویدی نفوذ میکند. این فایلها ممکن است بهعنوان برنامههای معمولی یا بازیها به نظر برسند تا کاربران را به نصب آنها تشویق کند. در گام دوم جاسوسی و جمعآوری اطلاعات پس از نصب، Chameleon شروع به جاسوسی بر روی فعالیتهای کاربری میکند. این تروجان ممکن است اطلاعات شخصی کاربران را جمعآوری کرده و به سرورهای مخفی ارسال کند. این اطلاعات ممکن است شامل اطلاعات حساب کاربری، پسوردها، شماره تلفن، مکان جغرافیایی و سایر اطلاعات حساس باشد.
وی ادامه داد: اما در گام بعدی اجرای دستورات از راه دور Chameleon که قادر است توسط مهاجم دستورات خاصی را از راه دور دریافت و اجرا کند. این دستورات ممکن است شامل حذف یا تغییر فایلها، فعال کردن دستگاه، جاسوسی بر روی فعالیتهای کاربران و حتی اجرای عملیاتهای مخرب دیگر باشد.
همچنین Chameleon از روشهای مختلف برای اجتناب از تشخیص آنتیویروسها و فایروالها استفاده میکند. این روش ها شامل رمزگذاری و پنهان کردن خود، تغییر نام فایل، استفاده از کارهای پنهان و سایر روشهای پوشش دادن هویت تروجان میشود.
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کارش را با ظاهرشدن بهعنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز میکند. در این صفحه از قربانیان خواسته میشود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه میدهد که از دستگاههای حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامیکه قربانی بهجای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها میتوانند آن پین یا رمز عبور را به سرقت ببرند.
این روش از حملات به نام تغییر الگو (Pattern Lock Bypass) یا تغییر قفل شناخته میشود و این نوع حملات برای دستگاههای اندرویدی با سیستمعامل قدیمیتر و آسیبپذیر استفاده میشود. این حملات به هکرها اجازه میدهد تا با تقلب و فریب کاربران، به دستگاههای قفلشده دسترسی پیدا کنند و اطلاعات حساس را دزدیده یا خراب کنند.
در گزارش Threat Fabric اینگونه توضیح دادهشده که این پیشرفتها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon میشود و آن را به تهدیدی قویتر در حوزه تروجانهای بانکداری موبایل – که همیشه در حال تکامل است – تبدیل میکند.
همچنین Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است. بنابراین کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامهها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
بنابراین شایان ذکر است با توجه به خطرات مرتبط با این نوع تروجان و حملات هکرها، بسیار مهم است که کاربران اقدامات مناسب برای جلوگیری از نصب و فعال شدن چنین تروجانهایی را انجام دهند و همچنین از بهروز بودن سیستمعامل و استفاده از نرمافزارهای امنیتی مناسب برای دستگاههای خود اطمینان حاصل کنند.