مجله پلازا/ بدافزار جوکر که چند سال پیش برخی اپلیکیشن‌های اندرویدی را درگیر کرده بود، این بار در گوگل پلی رخنه کرده و به صورت مخفیانه و در قالب اپلیکیشن‌های دیگر وارد گوشی کاربران می شود.

اگر فکر می‌کنید که شخصیت جوکر تنها در فیلم‌های سینمایی ظاهر می‌شود و یا عکس او کنار یک جمله مفهومی در استوری‌های اینستاگرامی به نمایش در می‌آید، سخت در اشتباه هستید؛ چراکه این بار جوکر به عنوان یک بدافزار موبایل میهمان شما شده است.

بدافزار جوکر برای اولین بار حدود سه سال پیش به عنوان یک برنامه مخرب اندرویدی شناسایی شد. این بدافزار توانایی انجام هرگونه کلاهبرداری را داشت؛ از دزدیدن پیام‌های کوتاه برای دسترسی به اطلاعات بانکی گرفته تا نصب نرم‌افزارهای جاسوسی.

حالا اما تحلیلگران Check Point Research برخی اپلیکیشن‌ها را شناسایی کرده‌اند که آن‌ها را «نوعی از بدافزار جوکر» توصیف می‌کنند. جالب است بدانید که این اپلیکیشن‌ها به راحتی در گوگل پلی مخفی شده و در ظاهر یک اپلیکیشن قانونی به نظر می‌رسند.

تیم Check Point طی گزارشی اینگونه نسبت به این موضوع واکنش نشان داد:

ما به این نتیجه رسیدیم که این نسخه به روز رسانی شده از بدافزار جوکر می‌توانست بدافزارهای دیگر را روی دستگاه نصب کند و کاربر را بدون اطلاع وی عضو سرویس‌های اشتراکی کند.

در گزارش این تیم به اسم پکیج 11 اپلیکیشن اشاره شده است (یک اپلیکیشن دوبار لیست شده است) که زیرمجموعه بدافزار جوکر به حساب می‌آیند. توصیه می‌شود که چک کنید آیا این اپلیکیشن‌ها روی دستگاه اندرویدی شما نصب شده‌اند یا خیر. البته امکان دارد این اپلیکیشن‌ها با نام متفاوتی روی دستگاه شما وجود داشته باشند. 11 اپلیکیشن زیرمجموعه جوکر عبارتند از:

com.imagecompress.android
com.contact.withme.texts
com.hmvoice.friendsms
com.relax.relaxation.androidsms
com.cheery.message.sendsms
com.cheery.message.sendsms
com.peason.lovinglovemessage
com.file.recovefiles
com.LPlocker.lockapps
com.remindme.alram
com.training.memorygame

این اپلیکیشن‌ها یک اپلیکیشن ریکاوری فایل، یک اپلیکیشن فشرده‌سازی عکس و همچنین یک اپلیکیشن تصویر پس زمینه در مورد گل‌ها را شامل می‌شوند.

تیم Check Point در بخش دیگری از گزارش خود به چگونگی عبور بدافزار جوکر از موانع امنیتی گوگل نیز اشاره کرد:

جوکر یکی از برجسته‌ترین بدافزارهای اندروید است که هر بار با تغییر کوچکی در کد خود از تست‌های امنیتی و امتحان‌های پلی استور عبور کرده و مکررا راه خود را به اپلیکیشن رسمی گوگل باز می‌کند. این بار اما فرد پشت بدافزار جوکر از یک تکنیک مخرب قدیمی در [پلتفرم] کامپیوتر استفاده کرد و آن را به دنیای موبایل آورد تا از شناسایی شدن توسط گوگل جلوگیری کند.

ظاهرا بدافزار جوکر برای عضویت افراد در سرویس‌های اشتراکی بدون آگاهی داشتن آن‌ها، از اپلیکیشن اورجینال Notification Listener service استفاده کرده و با بهره‌گیری از یک فایل پویا dex، ثبت نام و عضویت کاربران را انجام داده است.

Check Point می‌گوید که این تکنیک یک تکنیک رایج بین توسعه دهندگان بدافزار در کامپیوترهای ویندوزی است که از طریق آن ردپای کدهای خود را پنهان می‌کنند، اما همچنان اطمینان دارند که کد مورد نظر قابلیت بارگذاری شدن را دارد.

گوگل اپلیکیشن‌های مخرب را از پلی استور خارج کرد، اما یکی از اعضای چک پوینت به نام «آویرام هزوم» بر این باور است که بدافزار جوکر در آینده با تغییر فرم باز خواهد گشت. وی در این باره گفت:

با وجود سرمایه گذاری گوگل بر روی سپر امنیتی پلی استور، کشف و پیدا کردن کردن بدافزار جوکر بسیار سخت است. علیرغم اینکه گوگل این اپلیکیشن‌های مخرب را از پلی استور حذف کرده است، اما انتظار می‌رود جوکر خود را با شرایط جدید سازگار کند.

رخنه بدافزار جوکر در پلی استور بار دیگر به ما یادآوری می‌کند که در محیط اینترنت امنیت قطعی وجود ندارد. بهتر است همیشه در نظر داشته باشید که بهترین راه برای جلوگیری از آلوده شده به ویروس‌ها و بدافزارها عدم نصب اپلیکیشن‌ها و یا باز کردن لینک‌هایی است که صد درصد از سلامت آن‌ها اطمینان ندارید. با جدیدترین اخبار فناوری همراه ما باشید.

همراهان عزیز، آخرین خبر را بر روی بسترهای زیر دنبال کنید: ما را در کانال «آخرین خبر» دنبال کنید