• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

ویروس‌های موبایلی را جدی بگیرید!

رضــrezaــا

کاربر ویژه
رسانه‌های اجتماعی و دیگر قالب‌های سرویس‌های آنلاین برای مهاجمان معدنی از اطلاعات محسوب می‌شوند تا از طریق ایمیل‌ها یا پیوست‌های ایمیل‌ها قربانی‌شان را متقاعد و ترغیب به باز کردن پیوست و اجرای پیوست ایمیل در رایانه شخصی‌‌اش، بکنند.

n00029501-b.jpg






حسین رسولی - تا یک سال پیش که اولین تروجان نوشته شده برای دستگاه‌های آندرویدی کشف نشده بود، کمتر کسی خطر بدافزارهای موبایلی را تا این حد بیخ گوش کاربران احساس کرده بود.
اما Kurt Baumgartner محقق ارشد کسپرسکی، خیلی بیشتر از این حرف‌ها این موضوع را جدی گرفته و مدام هم در صحبت‌هایش راجع به آنها اخطار و هشدار می‌داد.

تروجان و حمله فیشینگ هدف‌دار کشف شده توسط لابراتوار کسپرسکی دارای یک برنامه apk (قالب برنامه‌های قابل نصب روی آندروید) بودند.

وقتی پژوهشگران کسپرسکی این اسب تروا را مورد بررسی قرار دادند، دریافتند که توانایی گزارش کلیه اطلاعات کاربر را به هکر دارد. بامگارتنر می‌گوید: «با مهندسی معکوس تروجان، دیدیم که حتی امکان بیرون کشیدن دفترچه تلفن هم خود گوشی و هم سیم‌کارت را دارد.
فکر می‌کنیم این تروجان می‌تواند سابقه تماس‌ها و پیامک‌ها را هم استخراج کند. بعدا متوجه شدیم که مهاجمان حتی درصدد دستیابی به اطلاعات مکانی و جغرافیایی صاحب تلفن و خلاصه تمام داده‌های تلفن همراه بوده‌اند.»

بامگارتنر این اطلاعات را برای هکرها «طلایی» توصیف می‌کند و توضیح می‌دهد:« وقتی شماره تماس‌ها و جزئیات بیرون کشیده شدند، در وهله بعدی، ابزار مهاجمان برای حمله به قربانیان بیشتری می‌شوند.»

این‌ها گوشه‌هایی از مصاحبه اخیر کورت بامگارتنر، پژوهشگر ارشد کسپرسکی با «تریسی کیتن» از «گروه رسانه‌ای امنیت اطلاعات» (Information Security Media Group) بود که تفصیل آن را در ادامه خواهید خواند. محورهای اصلی این گفت و گو بر سه موضوع است:

نقشه‌های مختلف فیشینگ هد‌ف‌دار (Spear Phishing) در کانال‌های آنلاین و موبایل‌ها
گرایش‌های اخیر بدافزارهای موبایلی در سال‌های ۲۰۱۳ و ۲۰۱۴
چرا دسترسی به اطلاعات شخصی قابل شناسایی برای سوء استفاده کنندگان مدام سهل‌تر می‌شود؟

در مورد خود بامگارتنر، باید اشاره کنم که وی از سال ۲۰۱۰ به مجموعه کسپرسکی پیوسته و مسئولیتش نظارت بر وضعیت بدافزارها در منطقه آمریکا و بهبود فناوری‌های کسپرسکی برای مقابله با آنها است.

تا چندی پیش هم، بامگارتنر نایب رئیس واحد پژوهش رفتارشناسی تهدیدها در شرکت Symantec بود. او سابقه پست‌های مشابه در شرکت‌های معتبری چون PC Tools، Threat Fire، Novatix (کارشناس رشد تهدیدها) و Sonic WALL(تحلیلگر تهدیدها) را در کارنامه شغلی‌اش دارد. با هم برگردان این گفت و شنود را می‌خوانیم.

تروجان‌های اندرویدی
کیتن: لابراتوار کسپرسکی چند وقت پیش یک تروجان اندرویدی کشف کرد که هدف اصلی‌اش فعالان سیاسی و شناخته شده تبتی بود. درباره این قسم حملات چه دارید بگویید؟ مثلا اینکه از کی و چگونه شناسایی شدند؟
کورت بامگارتنر: قضیه بر می‌گردد به یک تروجان اندرویدی که دیدیم دارد مدام از اکانت ایمیل یک فعال سیاسی تبتی ارسال می‌شود. نکته جدید و جالب درباره این حمله آن بود که پیوست ایمیل خودش یک تروجان اندرویدی بود که امکان نصب روی هر نوع دستگاه اندرویدی را داشت و کاربردش جمع‌آوری اطلاعات و فعالیت‌های جاسوسی روی هدف بود.

گرایش‌های حملات فیشینگ هدف‌دار
کیتن: تا جایی که می‌دانم، این قسم حملات با فیشینگ هدف‌دار شروع شد؛ موضوعی که به نگرانی روزافزون سازمان‌ها بدل شده‌است. اگر به طور کلی به قضیه Spear phishing نگاه کنیم، به نظرتان در حال حاضر نیروی محرکه رشد آن چیست و چه گرایش‌هایی پیرامونش وجود دارد؟
بامگارتنر: عموما فیشینگ هدف‌دار، خودش راهی موثر برای رساندن بدافزارها در حملات هدف‌دار به هدف‌هایشان است.
برخی علل سوق دهنده مهاجمان به استفاده از تکنیک‌های فیشینگ هدف‌دار این است که بعضی از دیگر تکنولوژی‌ها، در برابر تکنیک‌های شناخته شده مثل حملات Watering-hole یا نفوذ در شبکه، مقاوم هستند. Spear Phishing برای نفوذ، هر روز به شیوه محبوب‌تری تبدیل می‌شود.

شبکه‌های اجتماعی
کیتن: شما معتقدید رسانه‌های اجتماعی و دیگر شبکه‌های برخط از جمله ابزارهای سوءاستفاده یا کمک به بعضی حملات ایمیلی هدف‌دار هستند. چگونه؟
بامگارتنر: موفقیت فیشینگ هدف‌دار ارتباط مستقیم دارد با در اختیار داشتن اطلاعات دقیق درباره هدفی که سعی در آسیب زدن به آن دارید.
رسانه‌های اجتماعی و دیگر قالب‌های سرویس‌های آنلاین برای مهاجمان معدنی از اطلاعات محسوب می‌شوند تا از طریق ایمیل‌ها یا پیوست‌های ایمیل‌ها قربانی‌شان را متقاعد و ترغیب به باز کردن پیوست و اجرای پیوست ایمیل در رایانه شخصی‌‌اش، بکنند.
مثلا پروفایل‌های LinkedIn و ارتباطات فردی در لینکداین بسیار به کار تبهکاران می‌خورد. حتی ممکن است خیلی ساده فقط یک وب‌سایت باشد که درباره یک شرکت باشد و اسامی کارمندانش هم در آن درج شده باشد. یا اصلا یک NGO و فهرست اعضای کمک کننده به آن. تمام اینها منابع اطلاعاتی خوبی هستند که به مهاجمان کمک می‌ کنند تا با فیشینگ هدف‌دار طمعه‌شان را گول بزنند.

جزئیات حمله اندرویدی
کیتن: دوست دارم بیشتر درباره این حمله اخیر که توسط Kaspersky کشف شد، صحبت کنیم. این حمله از نوع Spear-Phishing شامل یک ضمیمه APK بود که درواقع برنامه‌ای خطرناک مخصوص سیستم عامل اندروید بود. این حمله عملا چگونه دستگاه‌های اندرویدی هدفش را مورد تهاجم قرار می‌داد؟
بامگارتنر: این حمله، از هنگامی که شناسایی‌اش کردیم، تا توقفش فاصله زمانی کمی بود. چیزی که ما فهمیدیم، این بود که از یک اکانت ایمیل برای حمله فیشینگ هدف‌دار و ارسال نامه به سایر اعضا استفاده شده بود.
یکی از شرکت‌های همکار ما یک نمونه از این پیوست‌ها را برایمان فرستاد.
براین باورم که تا پیش از دریافت و تحلیل آن توسط ما، خودمان هم خبر نداشتیم که این تروجان برای دستگاه‌های اندرویدی ساخته شده است. این تروجان برای اینکه دستگاه را آلوده کند، نیازمند آن بود که کاربر شخصا ابزار اندرویدی‌اش را به یک PC متصل کند و فایل APK را به دستگاه منتقل کند و بعد هم آن را روی موبایل یا هر وسیله آندرویدی دیگر که دارد، اجرا کند.

کیتن: به نظرم خودتان سوال بعدی مرا پاسخ دادید: آیا این حمله فقط وقتی ایمیل روی خود دستگاه اندرویدی باز شود کارش را می‌کند یا وقتی روی رایانه شخصی باز شود؟ گویا این ایمیل‌ها از آن قسم هستند که هر جایی می‌توان بازشان کرد.
بامگارتنر: فکر کنم منبع اولیه یا اکانت ایمیلی که این ایمیل‌ها از آنجا می‌آمد، لزوما نبایستی از یک دستگاه اندرویدی می‌بود. اما برای ارسال این ایمیل‌ها و پیوست‌هایش استفاده شده بود.

حملات Cross-channel
کیتن: کسپرسکی در مورد حملات کراس چنل یا کراس پلتفرم، چه دیدگاهی دارد؟ مثلا حمله‌هایی که امنیت رایانه‌های شخصی و دستگاه‌های همراه را به مخاطره می‌اندازند.
بامگارتنر: از این لحاظ، این اولین تروجان اندرویدی بود که ما دیدیم برای حملات هدف‌دار استفاده می‌شد. در مورد OS X و سایر سیستم‌عامل‌ها، پیش‌تر شاهد حملاتی با محتوایی متقاعدکننده‌تر، دقیق‌تر، جذاب‌تر و حساب شده تر و زمان بندی شده بودیم که کاربران متقاعد شوند پیام‌ها را باز و اجرا کنند.
در حال حاضر، شاهد رشد و پیشرفت حملات نه فقط علیه ویندوز، بلکه Mac OSX و سایر سیستم عامل‌ها هستیم. و اکنون، نه فقط شاهد بدافزارهایی هستیم که از دستگاه‌های مجهز به ویندوز یا OSX اطلاعات را خودشان جمع آوری می‌کنند، بلکه به تروجان‌هایی برمی‌خوریم که از حالت پروتوتایپ به درآمده‌اند و به شدت دستگاه‌های موبایل را تهدید می‌کنند.

اهداف حملات
کیتن: در حمله خاصی که صحبتش رفت، برنامه مضر، به محض نصب، به طور مخفیانه آلودگی را به یک سرور «فرمان و کنترل» گزارش می‌کرد. سپس به شخم زدن اطلاعات ذخیره شده در وسیله همراه می‌پرداخت. جزئیات اهداف این برنامه در ابزار موبایل چه بود؟
بامگارتز: پس از مهندسی معکوس تروجان، دیدیم که قابلیت استخراج دفترچه تلفن؛ هم از روی سیم کارت و هم از خود تلفن را دارد. همین طور توانایی بیرون کشیدن تاریخچه تماس‌ها و پیامک‌ها را دارد.
مهاجمان همچنین می‌خواستند از اطلاعات مکانی تلفن هم باخبر شوند. و بالاخره کل اطلاعات تلفن را درآورند. آنها می‌خواستند مستقلا تلفن را شناسایی کنند و شماره تلفن، نسخه سیستم عامل، مدل تلفن و حتی SBK تلفن را درآورند.

کیتن: در چنین شرایط مخاطره‌انگیزی که جزئیاتی مثل شماره تماس‌ها لو می‌رود، چگونه از آن برای گسترش حمله استفاده می‌شود؟
بامگارتنر: شماره تماس‌ها برای مهاجمان همیشه به مثابه تراشه‌های طلا محسوب می‌شوند. در این مورد، از آنجا که به سرعت مچشان را گرفتیم، به نظرم زنجیره حملات از گام‌های ابتدایی پاره شد.
اما به هرحال، وقتی لیست‌های تماس و جزئیات دیگر از دستگاه استخراج شوند، آن شماره‌‌ها هدف بعدی محسوب می‌شوند. هر کدام جداگانه بررسی می‌شوند و مورد هجمه قرار می‌گیرند.

کیتن: شما به Call logها و اطلاعات geo-Location اشاره کردید. این اطلاعات جزئی چگونه برای حمله مورد سوء استفاده قرار می‌گیرند؟ و اصلا چرا این قدر مهم و مورد توجهند؟
بامگارتنر: تاریخچه تماس‌ها از آن جهت مهمند که مهاجمان از طریق آنها درمی‌یابند با چه کسی، چه زمانی ارتباط برقرار شده است. و بدین وسیله مثلا می‌فهمند به هرکس چه موقع یک پیامک یا ایمیل بزنند تا شانس طعمه شدن وی افزایش یابد. حتی اطلاعات کنفراس‌های تلفنی، مثل اینکه هرکس کی آمده، کی رفته و کلا چند وقت یک بار می‌آید، برای تبهکاران ارزشمند است. و در مجموع تمام این رگه‌های طلا، راهی هستند برای مهاجمان به منظور نفوذ در یک سازمان.

کیتن: پس به نظر شما، هدف بسیاری از این سرقت‌های جزئی، اطلاعات وسایل همراه شرکت‌ها و سازمان‌ها هستند؟
بامگارتنر: دقیقا. مهاجمان مدام در پی این قضیه هستند. اواخر سال پیش ما به یک پروتوتایپ روی تعدادی سرور برخورد کردیم که در مراحل اولیه ایجاد و تبدیل شدن به یک تروجان اندرویدی بود. گرچه عملا هیچ‌گاه این تروجان به منصه ظهور نرسید.
نکته جالب دیگر درباره این حمله آن بود که باعث پیوندهایی شد. شرکت‌های بسیاری که در گذشته لزوما با هم کار نمی‌کردند، پس از این رویداد متحد شدند. علتش آن بود که این شرکت‌ها که سابقا همکاری نزدیکی نداشتند، فهمیدند که چه کسی در لیست تماس که قرار دارد و تا چه حد میزان ارتباط آنها با یکدیگر مورد توجه و علاقه مهاجمان است.

مخاطرات دیگر وسایل همراه
کیتن: این حمله تنها هدفش وسایل اندرویدی بود. آیا این نگرانی وجود دارد که این حمله خاص ممکن است به دیگر وسایل موبایل نیز گسترش یابد؟
با مگارتنر: در حال حاضر، با توجه به اندازه بدافزار و سرعت توقف آن، شخصا خیلی نگران این نیستم که مهاجمان در اندیشه توسعه این مورد خاص هستند اما در آینده، بی‌شک این نگرانی قابل اعتنایی خواهد بود. مطمئنا پورت کرن این تروجان به دیگر پلتفرم‌ها خیلی سخت نیست.
سابقا هم مورد داشتیم که بدافزاری که ویژه مجموعه داده‌های خاصی روی ماشین‌های ویندوزی طراحی شده بود، به OSX و لینوکس هم پورت شد. این اتفاق در گذشته افتاده. لذا مسلما ما انتظارش را در آینده نیز می‌کشیم.

حفاظت از وسایل همراه
کیتن: پیشنهاد شما به کاربران برای محافظت از وسایل اندرویدی‌شان در قبال این قسم حملات چیست؟
بامگارتنر: کاربران این قبیل وسایل عموما از قابلیتی به نام Side loading استفاده می‌کنند. یعنی یک فایل APK را که از play store گوگل نیست یا دیگر فروشگاه‌های معتبر نیامده، از جایی دریافت و نصب می‌کنند.
برای این کار، آنان بایستی برخی تنظیمات را در گوشی‌شان روشن یا خاموش کنند و نیز اجازه نصب نرم‌افزار از منبعی نامطمئن را صادر کنند. این کار برای اغلب کاربران اندرویدی خطرناک و نادرست است.
آنها کمی بیشتر به تشخیص منبع نرم‌افزاری که دارند روی گوشی‌شان نصب می‌کنند، باید توجه داشته باشند.
برای تلفن‌های اندرویدی یک سری بسته‌های امنیتی تولید شده که به نظرم بعضی‌شان بسیارخوب و مفیدند؛ اما درهر حال همه آنها یک لایه امنیتی به همراه شما می‌افزایند.
این بسته‌های نرم‌افزاری امنیتی هر روز دارای قابلیت‌های بیشتر و کاراتری می‌شوند؛ امکاناتی چون محافظت رفتارشناسانه، که در مورد حملات هدف‌دار یا ناشناخته بسیار مفید فایده است.

تکامل بدافزارها
کیتن: از منظر کلی، درباره سیر تحول و پیشرفت بدافزارها چه می‌توانید به ما بگویید؟ سازمان‌ها تا چه حد در سال ۲۰۱۴ باید روی موضوع بدافزارهای موبایلی تمرکز کنند؟
بامگارتنر: در مود بدافزارهای موبایلی ما فعلا در مرحله نخست و آغازین به سر می‌بریم. قضیه هنوز برای خیلی‌ها تازه است. اما بسته به نوع استفاده حملات هدف‌دار و نوع تحویل آن، سازمان‌ها نیازمند توجه به این موضوع هستند.
ما تازه با بدافزارهای اندرویدی و آی‌فونی آشنا شده‌ایم اما گروه‌های پژوهشی امنیتی مهاجمان در حال توسعه اکسپلویت‌ها براساس وب‌کیت یا مرورگرهای وب موجود در سیستم عامل اندروید هستند. توسعه آنها خیلی هم به سرعت دارد صورت می‌پذیرد.
سرمایه گذاری کافی شده؛ و میوه‌های تحقیقات آنها در حال به بار نشستن هستند. ما هنوز درمراحل اولیه به سر می‌بریم اما قضیه روز به روز دارد جدی‌تر می‌شود.

کیتن: مسلما این نگرانی هست که تمام سازمان‌های درگیر بایستی برآن متمرکز شوند. اما در این میان درباره نقش موسسات بانکی که یک طرف کارمندانش را دارد و در طرف دیگر مشتریانش را، چه می‌توان گفت؟
بامگارتنر: موسسات بانکی جایگاهی ویژه دارند؛ چراکه تراکنش‌های مالی و تمام اطلاعاتی که حین فعالیت‌های NGOها، گروه‌های خیریه و دیگر موسسه‌های اینچنینی از طریق موسسات بانکی رد و بدل می‌شود، تاحدی با حملات سایبری با انگیزه مالی و دیگر خلاف‌های سایبری، متفاوت است.
این قبیل حملات و حملاتی که می‌توانند سازمان‌های بانکی را هدف بگیرند، پایدارند. موسسات باید آگاه باشند که درحال نبرد علیه مجموعه‌ای از مهاجمان هستند که با ثبات‌تر و مصمم‌تر از آنچه در گذشته دیده‌ایم، هستند.

کیتن: قبل از اتمام بحث، درباره بدافزارها به طور کلی یا برخی از این حملات که مشخصا تمرکزشان بر دستگاه‌های همراه است، سخن پایانی دارید که بگویید؟
بامگارتنر: ما چندین نقشه و برنامه به منظور یافتن راهی برای جمع‌آوری و واکنش اطلاعات دستگاه‌های همراه قربانیان، کشف کردیم.
در گذشته، ما «اکتبر سرخ» را داشتیم که آن هم برنامه دیگری بود که مجموعه‌ای از بدافزارها را روی ورک استیشن کاربر نصب می‌کرد. آنگاه از ورک استیشن، هر وسیله‌ای که بدان متصل بود، تشخیص و شناسایی می‌شد؛ تاحد سازنده وسیله همراه. این قضیه تا یکی دوسال ادامه داشت.
مهاجمان این فناوری را توسعه دادند و از آن علیه قربانیان تازه‌ای که اطلاعاتشان از قربانیان قبلی استخراج شده بود، استفاده شد.
این حملات به وسایل اندرویدی محدود نشد و به کل دنیای موبایل گسترش یافت.
این نشان می‌دهد حملات هدف‌دار تاچه حد امروزه تهدید کننده‌اند و موسسات بایستی بدان توجه کنند. با این احوال، باز هم انتظار بیش از اینها را داریم و متاسفانه انتظار داریم که به دیگر ابزار و فناوری‌ها هم در آینده گسترش و توسعه یابد.

 
بالا