بدافزارهای دسترسی از راه دور، یك تهدید جدی علیه كاربران تلفن همراه

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:”Table Normal”; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:””; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;}

در كنفرانس RSA سال 2012، مدیر اجرایی مك كافی، جورج كرتز و دیمیتری آلپروویچ یك ابزار دسترسی از راه دور را بر روی یك گوشی آندورید 2.2 نصب كردند. این عمل با استفاده از یك رخنه اصلاح نشده در WebKit، مرورگر پیش فرض در سیستم عامل صورت گرفته است.

 

محققان امنیتی اظهار داشتند بدافزارهایی كه به مهاجمان اجازه می دهد تا از راه دور دسترسی كامل تلفن های هوشمند را بدست بیاورند به یك تهدید جدی برای كاربران سراسر دنیا تبدیل شده است.

در كنفرانس RSA سال 2012، مدیر اجرایی مك كافی، جورج كرتز و دیمیتری آلپروویچ یك ابزار دسترسی از راه دور را بر روی یك گوشی آندورید  2.2 نصب كردند. این عمل با استفاده از یك رخنه اصلاح نشده در WebKit، مرورگر پیش فرض در سیستم عامل صورت گرفته است. محققان به حاضران نشان دادند كه چگونه این بدافزار، از طریق یك پیام كوتاه می تواند بر روی تلفن هوشمند نصب شود و پس از آن برای رهگیری و ضبط مكالمات، ضبط ویدئو، سرقت پیام های متنی، ردگیری شماره هایی كه با آن ها تماس گرفته شده و محل دقیق موقعیت جغرافیایی كاربری كه در حال تماس است، مورد استفاده قرار بگیرد.

كورتز اشاره كرد كه ابزار مورد استفاده در این حمله به راحتی از منابع موجود بدست آمده است. تروجان دسترسی از راه دور استفاده شده در این حمله نسخه تغییر یافته ی Nickispy، ابزار معروف بدافزار چینی است. مساله كلیدی آن است كه حملات مشابه علیه هر تلفن هوشمندی دیگری نیز ممكن است صورت بگیرد.    

به عنوان مثال WebKit به عنوان مرورگر پیش فرض سیستم عامل های تلفن همراه به طور گسترده استفاده می شود از جمله در iOS اپل، سیستم عامل تبلت بلك بری، مرورگرهای سافاری اپل و كروم گوگل.

كرتز گفت: در این حمله یك پیام كوتاه كه به نظر می رسید از یك ارائه دهنده خدمات بی سیم ارسال شده است برای كاربر فرستاده شد و از كاربر تقاضا كرد تا یك به روز رسانی مهم را نصب نماید. كاربر با كلیك كردن بر روی این لینك باعث شد تا تروجان بر روی تلفن همراه دانلود شود.

بنابراین، كاربران تلفن همراه باید مطمئن شوند كه تمامی اصلاحیه های مرتبط با سیستم عامل تلفن همراه خود را نصب كرده اند و توجه داشته باشند كه چه مواردی را دانلود می نمایند و نسبت به حملات فیشینگ تلفن همراه آگاه باشند.

 

http://www.certcc.ir/index.php?name=news&file=article&sid=1723