طراخی فروشگاه اینترنتی

طراحی سایت

___

----

_---_

Ravak Negar Pars Co.

نماد اعتماد الکترونیکی

آمار بازدید

  • کل (online):۳۷۱۶
  • اعضاء (online):۰
  • میهمان (online):۳۷۱۶
  • بازدید امروز::۴۰۲۳
  • بازدید دیروز::۵۰۱۲
  • بازدید کل::۲۵۸۸۸۲۹۴

دسته بندی

  • ۱۰۰ اپلیکیشن مخرب در گوگل پلی کشف شد

  • محققان بیش از ۱۰۰ برنامه مخرب از فروشگاه گوگل پلی کشف کردند که توسط بیش از ۴.۶ میلیون کاربر اندرویدی در سراسر جهان نصب شده‌اند.
  • بازدید این صفحه : ۱۱۵۵
    تاريخ نشر : 10 دی 1398

۱۰۰ اپلیکیشن مخرب در گوگل پلی کشف شد

محققان بیش از ۱۰۰ برنامه مخرب از فروشگاه گوگل پلی کشف کردند که توسط بیش از ۴.۶ میلیون کاربر اندرویدی در سراسر جهان نصب شده‌اند.
۱۰۰ اپلیکیشن مخرب در گوگل پلی کشف شد

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، سایت GBHackers on Security چندین گزارش را درخصوص تبلیغات مخرب در چند ماه گذشته منتشر کرده که به سرعت در حال رشد هستند و کاربران اندرویدی را به‌طور انحصاری هدف قرار دهند تا میلیون‌ها دلار درآمد کسب کنند.

بدافزارهای مخرب، جاسوس افزارها و تبلیغ‌افزارها می‌توانند با آن‌ دسته همراه شده و سیستم‌های کاربر را آلوده کرده و منجر به اختلال در روند روتین و نشت اطلاعات شخصی دستگاه‌های اندرویدی شوند.

بسیاری از برنامه‌های مخرب کلاهبرداری در تبلیغات هستند که با استفاده از کد مشترک موسوم به« Soraka » با نام پکیج (com.android.sorakalibrary. *) استفاده می شوند. علاوه بر پکیج کد Soraka، محققان همچنین در برخی از برنامه‌ها نوعی کد با عملکرد مشابه را کشف کردند که آن‌ را «soga» با نام پکیج (com.android.sogolibrary) لقب داده‌اند.

برای مثال یک اپلیکیشن به نام «best fortune explorer app» که توسط JavierGentry۸۰ منتشر شده است، اقدام به انواعی از فعالیت‌های مخرب از جمله فریب کاربران برای کلیک روی تبلیغات جهت درآمدزایی، کرده‌ است. این برنامه‌ها دارای بیش از ۱۷۰۰۰۰ نصب بدون شناسایی توسط VirusTotal بوده است.

این تبلیغ‌افزارها قبل از انتشار تبلیغات جعلی، موارد مختلف کنترلی و چک کردن کد را دور می‌زند، از جمله کدهای:

• Screen On
• TopActivity
• Interval since installation
• Trigger on/off switches
• Ad Network daily count limit
• Trigger time interval (to space out the ad rendering for each trigger)

مکانیسم و روش‌های مبهم‌سازی به مهاجمان کمک می‌کند تا از تجزیه و تحلیل خودکار بدافزارشان جلوگیری کنند. در فعالیت‌های مربوط به کلاهبرداری در تبلیغات، با باز کردن قفل دستگاه، در حالی که صفحه تلفن خاموش است کد برنامه‌، سرویس اعلان پس‌زمینه را که تمام فعالیت‌های کلاهبرداری را متوقف می‌کند، حذف می‌کند و اولین آگهی Out-of-Context (OOC) چند ثانیه بعد از باز کردن قفل گوشی ارائه داده می‌شود.

مهاجمان از سازوکارهای ماندگاری مبتنی بر کد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می‌کنند.

این مکانیسم همچنین اجازه می‌دهد تا با استفاده از کنترل سیستم‌عامل‌ها ، افرادی که تبلیغات مخرب را دریافت می‌کنند، کنترل کنند و وقتی شرایط این امر مناسب است، برنامه‌ها تبلیغات خارج از زمینه ارائه می‌دهند.

تیم اطلاعاتی White Ops Threat گفته‌اند که آن‌ها همچنان نظارت بر این پکیج‌ها را دارند و هرگونه پکیج‌های در حال ظهور مبتنی بر موارد قبلی را شناسایی می‌کنند.

اسامی پکیج‌های آلوده در این لینک آمده است و مرکز ماهر توصیه کرده که اگر کاربری این پکیج‌ها را نصب کرده حتما آن را حذف کند.

 





حاصل جمع را بنویسید : به اضافه






*حاصل جمع را بنویسید : به اضافه



بازدید این صفحه : ۱۱۵۵
تاريخ نشر : 10 دی 1398

دسته بندی

Copyright 2016 By RVKP CO. All Rights Reserved