حمله‌ی بدافزار اندرویدی به دستگاه‌های ارتشِ رژیم صهیونیستی

حمله‌ی بدافزار اندرویدی به دستگاه‌های ارتشِ رژیم صهیونیستی

#امنیت ؛ در این مقاله به بررسی و تحلیل خبر حمله بدافزار اندرویدی به دستگاه های ارتش رژیم صهیونیستی می پردازیم . با ما همراه باشد : 

راساس گزارش آزمایشگاه کسپرسکی، از اواسط سال قبل، نزدیک به ۱۰۰ سامانه‌ی نظامی رژیم صهیونیستی هدف حملات سایبری قرار گرفته و از این سامانه‌ها داده‌های حساسی خارج و برای کارگزارهای دستور و کنترل مهاجمان ارسال شده است. در ادامه نیز بر روی این دستگاه‌ها، تروجان‌ها به‌روزرسانی شده و قابلیت‌های آن‌ها افزایش یافته است.
کارشناسان امنیتی معتقدند پویشِ این مهاجمان ادامه داشته و در موجِ جدیدی از حملات، دستگاه‌های اندرویدی را هدف قرار داده‌اند. تلفن‌های هوشمند و تبلت‌ها پس از آلوده شدن، به دستگاهی برای جاسوسی تبدیل شده و مهاجمان می‌توانند از قابلیت‌های صوتی، ویدئویی و حتی پیامک آن استفاده کنند.

در این حملات از روش‌های مهندسی اجتماعی نیز استفاده می‌شود به‌طوری‌که سربازان ارتش در شبکه‌های اجتماعی تحریک می‌شوند تا گواهی‌نامه‌ی حساب‌های خود را افشاء کرده و برنامه‌های مخرب را بر روی سامانه‌ها نصب کنند. به گزارش کسپرسکی، رده‌های مختلفی از ارتشِ رژیم صهیونیستی هدف این حملات قرار گرفته‌اند و بیشتر این سامانه‌ها در بخش‌هایی که در نوار غزه خدمت می‌کنند، قرار دارد.

بدافزارِ اندرویدی چگونه کار می‌کند؟
قربانیان در شبکه‌های اجتماعی فریب می‌خورند تا برنامه‌های مخرب را بارگیری و نصب کنند. هنگامی‌که برنامه‌ی مخرب APK بارگیری شد، این برنامه نیاز دارد تا به‌طور دستی نصب شود. این برنامه در هنگام نصب مجوزهایی را برای حذف و نصبِ بسته‌ها، نوشتن در حافظه‌های خارجی، دسترسی به اینترنت و وضعیت شبکه درخواست می‌کند.

بدافزار اندرویدی  حمله‌ی بدافزار اندرویدی به دستگاه‌های ارتشِ رژیم صهیونیستی 111
بسته به نوع دستگاه، کارگزار مخرب مشخص می‌کند چه نسخه‌ای از بارِ داده برای این دستگاه مناسب است. نصب‌کننده‌ی بدافزار در ادامه فهرستی از برنامه‌های نصب‌شده بر روی دستگاه را ارسال می‌کند. باتوجه به برنامه‌هایی که بر روی دستگاه نصب شده، بدافزار در قالب برنامه‌ی جعلیِ یوتیوب و یا برنامه‌های گفتگو و یا سایر برنامه‌ها بارگیری و نصب می‌شود.

یکی از بار داده‌ها در قالب به‌روزرسانیِ برنامه‌ی واتس‌اپ، اپراتور را قادر می‌سازد تا به‌طور دستی دستورات دلخواه خود را اجرا کند و وظایفی را برای جمع‌آوری اطلاعات از منابع مختلف زمان‌بندی کند. در وبلاگ کسپرسکی می‌خوانیم: «بار داده از پروتکل WebSocket استفاده می‌کند که برای مهاجم یک رابط بلادرنگ برای اجرای دستورات را شبیه به شِل معکوس فراهم می‌کند.»

در ادامه مهاجمان می‌توانند اطلاعات عمومی از جمله مکان GPS دستگاه را بدست آوردند. مهاجمان می‌توانند مرورگر را باز کرده و از URL مورد نظر خود بازدید کنند، پیامک‌ها را خوانده و ارسال کنند، به مخاطبانِ قربانی دست یابند، از دستگاه قربانی تصاویری تهیه کرده و ویدئو و صوت ضبط کنند. متأسفانه سربازانِ رژیم صهیونیستی دستگاه‌های جاسوسی را در جیب‌های خود جابجا می‌کنند.

بار داده‌ی مخرب هر ۳۰ ثانیه یکبار، بررسی را بر روی دستگاه آلوده انجام داده و اطلاعاتی راجع‌به پیام‌های جدید، تاریخچه‌ی مرور، عکس‌های گرفته‌شده و سایر رویدادها ثبت و جمع‌آوری می‌کند. محققان امنیتی معتقدند با استفاده از این اطلاعات می‌توان آرایش نظامیِ نیروهای رژیم صهیونیستی، روش‌هایی که استفاده می‌کنند و تجهیرات آن‌ها را بدست آورد.

مقالات مرتبط :
پرداخت ۳ میلیون دلار به هکرها از طرف گوگل برای شناسایی حفره های امنیتی !
بدافزار جدید اندرویدی marcher

 

پیمان قربانزاده
پیمان قربانزاده
با سلام . پیمان قربانزاده هستم . مدیر سایت پویا سیستم . من و تمام مجموعه پویا سیستم خوشحال می شویم که به شما در زمینه مشکلات نرم افزاری که دارید . کمک کنیم . پس با ما در ارتباط باشید .

سیستم نظردهی برای این مطلب توسط مدیریت بسته شده است.