نفوذ بدافزارها به بازی های اندرویدی

نفوذ بدافزارها به بازی های اندرویدی به گزارش لینك بخر دات كام برای اجرای بازی های قدیمی در محیط اندروید، لازم است شبیه سازی به منظور پیاده سازی و اجرای بازی وجود داشته باشد و مهاجمان، بدافزار را هنگام نصب برنامه در فایل شبیه ساز مخفی كرده و رفتاری مخرب را در چارچوب برنامه ای سالم در فروشگاه اندرویدی منتشر می كنند.


به گزارش لینك بخر دات كام به نقل از ایسنا، بازی های قدیمی كنسول، دسته ای از برنامه های موجود در فروشگاه های اندرویدی هستند كه به سبب خاطره انگیز بودن آنها، در میان كاربران اندرویدی طرفداران زیادی دارد. برای اجرای این بازی های قدیمی در محیط اندروید لازم است شبیه سازی به منظور پیاده سازی و اجرای بازی وجود داشته باشد.

این فایل شبیه ساز اغلب در فایل نصبی برنامه (فایل apk) قرار دارد و بعد از نصب، از كاربر خواسته می گردد تا برنامه شبیه ساز را نصب كند. با تایید كاربر، فایل ثانویه شبیه ساز روی دستگاه نصب شده و كاربر می تواند بازی كنسول را روی دستگاه اندرویدی خود اجرا نماید. اما بر اساس گزارش مركز ماهر (مدیریت امداد و هماهنگی رخدادهای كامپیوتر ای)، همین فرآیند به ظاهر ساده، یكی از ترفندهای مهاجمان برای سواستفاده از دستگاه كاربران و مخفی كردن رفتار مخرب خود است.

از آنجا كه در اغلب این برنامه ها، فایل مربوط به شبیه ساز، بدون پسوند apk در پوشه های جانبی برنامه اصلی قرار داده شده است، در بررسی های امنیتی برنامه، توسط فروشگاه های اندرویدی، به وجود چنین فایلی توجه نمی گردد و فایل شبیه ساز مورد بررسی قرار نمی گیرد. در مجوزهای نمایش داده شده در فروشگاه های اندرویدی نیز، تنها به مجوزهای فایل اولیه اشاره شده و مجوزهایی كه شبیه ساز از كاربر می گیرد، ذكر نمی گردد. این فرصتی است كه مهاجم با استفاده از آن می تواند رفتار مخرب موردنظر خویش را در این فایل مخفی كرده و بدافزار را در چارچوب برنامه ای سالم در فروشگاه اندرویدی منتشر سازد.

علاوه بر این، فایل شبیه ساز بعد از نصب آیكون خویش را مخفی كرده و كاربران عادی قادر به شناسایی و حذف آن نخواهند بود. حتی با حذف برنامه اصلی نیز، فایل شبیه ساز حذف نشده و پایگاه ثابتی روی دستگاه قربانی برای مهاجم تولید خواهد شد. تابحال ده ها توسعه دهنده مبادرت به انتشار صدها برنامه ی از این دست كرده اند كه به سبب گرافیك پایین و عدم جذابیت، این برنامه ها در مقایسه با بازی های پیشرفته تر نتوانسته اند كاربران زیادی جذب كنند.

رفتار مخرب برنامه های شبیه ساز به چه نحو است؟

رفتار مخرب مربوط به این برنامه ها، كه عموما ساختاری یكسان و تكراری دارند را می توان به سه دسته تقسیم كرد: استفاده از سرویس های تبلیغاتی، علاوه بر سرویس های تبلیغاتی موجود روی برنامه اصلی، دانلود و نصب برنامه های دیگر (بدافزار یا برنامه های دارای سرویس های ارزش افزوده) و جاسوسی و ارسال اطلاعات كاربر به مهاجم.

توسعه دهندگان بسیاری مبادرت به انتشار برنامه هایی برای اجرای بازی های قدیمی كنسول، در فروشگاه اندرویدی كرده اند. برای اجرای این بازی های قدیمی، كافی است خروجی ROM دستگاه های قدیمی به برنامه هایی تحت عنوان «امولاتور» یا «شبیه ساز» بعنوان ورودی داده شود. توسعه دهندگان از این روش بهره برده و تعداد زیادی بازی قدیمی را در فروشگاه ها منتشر نموده اند.

برنامه های منتشرشده بعد از نصب روی گوشی كاربر، از كاربر درخواست نصب شبیه ساز می كنند تا كاربر بتواند بازی را اجرا نماید. كاربر هم طبیعتا اجازه نصب شبیه ساز را داده و بدین ترتیب برنامه شبیه ساز روی گوشی كاربر نصب می گردد. تا به این جای كار مشكلی وجود ندارد اما مشكل اینجاست كه برنامه های شبیه ساز نصب شده، همگی توسط توسعه دهندگان ثانویه تغییر یافته اند و بعد از نصب مخفی می شوند و حتی با حذف برنامه بازی اصلی از روی گوشی، شبیه سازها حذف نمی شوند. همینطور شبیه سازها اكثرا مبادرت به انجام اعمالی خارج از چارچوب خود می كنند و اعمال مخربی به دور از چشم كاربر انجام می دهند.

چه سوءاستفاده هایی می شود؟

برنامه های اصلی و هم چنین شبیه سازها اكثرا از سرویس های تبلیغاتی مختلفی بر بستر خدمات پوشه، چشمك، GCM، FireBase، OneSignal و غیره استفاده می نمایند. برنامه های اصلی صرفا از قابلیت ارسال اخطار این سرویس ها استفاده می نمایند اما شبیه سازها، به دور از چشم بررسی كنندگان برنامه های فروشگاه ها، از این سرویس ها برای اهدافی مانند باز كردن صفحه ارسال پیامك با متن و شماره مقصد، باز كرده صفحه تماس با یك شماره، باز كردن صفحه یك برنامه در فروشگاه های اندرویدی، نمایش انواع دیالوگ های تبلیغاتی، تبلیغاتی صوتی و حتی ویدیوئی، باز كردن لینك در مرورگر، باز كردن لینك در برنامه های مختلف اینستاگرام، تلگرام (رسمی و غیررسمی) و پیشنهاد عضورت كاربر در كانال یا گروه و نمایش تبلیغات تمام صفحه استفاده می نمایند.

برخی برنامه های شبیه ساز دسترسی های حساسی مانند دسترسی به اكانت های روی گوشی، موقعیت مكانی گوشی و دسترسی به اطلاعات وضعیت گوشی را درخواست و آیكون خویش را مخفی می كنند. سپس در پس زمینه مبادرت به سرقت اطلاعات كاربران می كنند. برنامه اطلاعات مختلفی را به سرورهای خود ارسال می كند. همچون اطلاعات حساس می توان به اطلاعات طول و عرض جغرافیایی گوشی، آدرس آی پی كاربر، IMEI گوشی، نسخه سیستم عامل، نام كاربری حساب های كاربری گوگل روی گوشی اشاره نمود.

یكی دیگر از اقدامات مشاهده شده در بعضی شبیه سازها، دانلود و نصب برنامه های دیگر است. برنامه های ثانویه دانلود شده انواع مختلفی دارند همچون بدافزارهایی كه به صورت خودكار كاربر را عضو سرویس ارزش افزوده می كنند، برنامه هایی كه جهت استفاده از آنها باید عضو سرویس ارزش اضافه گردید و یا برنامه های فروشگاه های اندرویدی كه توسط توسعه دهنده، سفارش تبلیغ آنها داده شده است.




1397/10/21
22:23:43
5.0 / 5
83
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۱ بعلاوه ۵