مجله پلازا/ بدافزار جوکر که چند سال پيش برخي اپليکيشنهاي اندرويدي را درگير کرده بود، اين بار در گوگل پلي رخنه کرده و به صورت مخفيانه و در قالب اپليکيشنهاي ديگر وارد گوشي کاربران مي شود.
اگر فکر ميکنيد که شخصيت جوکر تنها در فيلمهاي سينمايي ظاهر ميشود و يا عکس او کنار يک جمله مفهومي در استوريهاي اينستاگرامي به نمايش در ميآيد، سخت در اشتباه هستيد؛ چراکه اين بار جوکر به عنوان يک بدافزار موبايل ميهمان شما شده است.
بدافزار جوکر براي اولين بار حدود سه سال پيش به عنوان يک برنامه مخرب اندرويدي شناسايي شد. اين بدافزار توانايي انجام هرگونه کلاهبرداري را داشت؛ از دزديدن پيامهاي کوتاه براي دسترسي به اطلاعات بانکي گرفته تا نصب نرمافزارهاي جاسوسي.
حالا اما تحليلگران Check Point Research برخي اپليکيشنها را شناسايي کردهاند که آنها را «نوعي از بدافزار جوکر» توصيف ميکنند. جالب است بدانيد که اين اپليکيشنها به راحتي در گوگل پلي مخفي شده و در ظاهر يک اپليکيشن قانوني به نظر ميرسند.
تيم Check Point طي گزارشي اينگونه نسبت به اين موضوع واکنش نشان داد:
ما به اين نتيجه رسيديم که اين نسخه به روز رساني شده از بدافزار جوکر ميتوانست بدافزارهاي ديگر را روي دستگاه نصب کند و کاربر را بدون اطلاع وي عضو سرويسهاي اشتراکي کند.
در گزارش اين تيم به اسم پکيج 11 اپليکيشن اشاره شده است (يک اپليکيشن دوبار ليست شده است) که زيرمجموعه بدافزار جوکر به حساب ميآيند. توصيه ميشود که چک کنيد آيا اين اپليکيشنها روي دستگاه اندرويدي شما نصب شدهاند يا خير. البته امکان دارد اين اپليکيشنها با نام متفاوتي روي دستگاه شما وجود داشته باشند. 11 اپليکيشن زيرمجموعه جوکر عبارتند از:
com.imagecompress.android
com.contact.withme.texts
com.hmvoice.friendsms
com.relax.relaxation.androidsms
com.cheery.message.sendsms
com.cheery.message.sendsms
com.peason.lovinglovemessage
com.file.recovefiles
com.LPlocker.lockapps
com.remindme.alram
com.training.memorygame
اين اپليکيشنها يک اپليکيشن ريکاوري فايل، يک اپليکيشن فشردهسازي عکس و همچنين يک اپليکيشن تصوير پس زمينه در مورد گلها را شامل ميشوند.
تيم Check Point در بخش ديگري از گزارش خود به چگونگي عبور بدافزار جوکر از موانع امنيتي گوگل نيز اشاره کرد:
جوکر يکي از برجستهترين بدافزارهاي اندرويد است که هر بار با تغيير کوچکي در کد خود از تستهاي امنيتي و امتحانهاي پلي استور عبور کرده و مکررا راه خود را به اپليکيشن رسمي گوگل باز ميکند. اين بار اما فرد پشت بدافزار جوکر از يک تکنيک مخرب قديمي در [پلتفرم] کامپيوتر استفاده کرد و آن را به دنياي موبايل آورد تا از شناسايي شدن توسط گوگل جلوگيري کند.
ظاهرا بدافزار جوکر براي عضويت افراد در سرويسهاي اشتراکي بدون آگاهي داشتن آنها، از اپليکيشن اورجينال Notification Listener service استفاده کرده و با بهرهگيري از يک فايل پويا dex، ثبت نام و عضويت کاربران را انجام داده است.
Check Point ميگويد که اين تکنيک يک تکنيک رايج بين توسعه دهندگان بدافزار در کامپيوترهاي ويندوزي است که از طريق آن ردپاي کدهاي خود را پنهان ميکنند، اما همچنان اطمينان دارند که کد مورد نظر قابليت بارگذاري شدن را دارد.
گوگل اپليکيشنهاي مخرب را از پلي استور خارج کرد، اما يکي از اعضاي چک پوينت به نام «آويرام هزوم» بر اين باور است که بدافزار جوکر در آينده با تغيير فرم باز خواهد گشت. وي در اين باره گفت:
با وجود سرمايه گذاري گوگل بر روي سپر امنيتي پلي استور، کشف و پيدا کردن کردن بدافزار جوکر بسيار سخت است. عليرغم اينکه گوگل اين اپليکيشنهاي مخرب را از پلي استور حذف کرده است، اما انتظار ميرود جوکر خود را با شرايط جديد سازگار کند.
رخنه بدافزار جوکر در پلي استور بار ديگر به ما يادآوري ميکند که در محيط اينترنت امنيت قطعي وجود ندارد. بهتر است هميشه در نظر داشته باشيد که بهترين راه براي جلوگيري از آلوده شده به ويروسها و بدافزارها عدم نصب اپليکيشنها و يا باز کردن لينکهايي است که صد درصد از سلامت آنها اطمينان نداريد. با جديدترين اخبار فناوري همراه ما باشيد.
بازار