شرکت امنیتی Seqrite موفق به کشف نسخهای پیشرفته از بدافزار اندرویدی شده که خود را به عنوان اپلیکیشن رسمی دولت هند با نام «NextGen mParivahan» جا میزند. این بدافزار، با سوءاستفاده از اعتماد عمومی به طرحهای دولت دیجیتال، از طریق پیامکهایی جعلی در مورد جریمههای راهنمایی و رانندگی، کاربران را فریب میدهد تا اپلیکیشن مخرب را نصب کنند.
تحقیقات انجامشده در آزمایشگاههای Seqrite – بزرگترین مرکز تحلیل بدافزار در هند – نشان میدهد این بدافزار از روشهای فنی پیشرفتهای برای پنهانماندن از دید ابزارهای امنیتی استفاده میکند. از جمله این روشها میتوان به ساخت فایلهای APK نامعتبری اشاره کرد که بهرغم غیرقابل تحلیل بودن توسط ابزارهای مرسوم، بهراحتی روی دستگاههای اندرویدی با نسخه 9 به بالا اجرا میشوند.
یکی از نسخههای این بدافزار، آدرس سرور فرماندهی خود را بهصورت پویا از طریق کد بومی (Native Code) ایجاد میکند؛ روشی که شناسایی و تحلیل ارتباطات مخرب را بسیار دشوار میسازد. نسخهای دیگر نیز از روش دو مرحلهای بهره میبرد؛ ابتدا اپلیکیشنی بهظاهر معمولی نصب میشود که در پسزمینه، محتوای مخرب اصلی را دریافت و اجرا میکند. این بدافزار اطلاعات حساسی از جمله پیامکها، کدهای UPI، و اعلانهای برنامههایی مانند WhatsApp، Amazon و Gmail را جمعآوری کرده و به پایگاه داده Firebase تحت کنترل مهاجمان ارسال میکند.
نکته نگرانکننده این است که این بدافزار پس از راهاندازی، بهگونهای طراحی شده که حتی پس از ریاستارت شدن دستگاه نیز فعال باقی میماند. همچنین، کاربران با تصور اینکه با یک اپلیکیشن دولتی مواجه هستند، بهراحتی دسترسیهای حساس مانند پیامها و اعلانهای پرداخت را در اختیار این بدافزار قرار میدهند.
توصیههای امنیتی
شرکت Seqrite به کاربران هشدار میدهد:
از دانلود اپلیکیشن از منابع ناشناس خودداری کنند.
پیامکهای مشکوک با عنوان جریمه راهنمایی و رانندگی را بررسی و فقط از طریق سایت رسمی وزارت حملونقل هند صحتسنجی کنند.
از راهکارهای امنیتی قوی مانند Quick Heal Mobile Security برای محافظت از دستگاه اندرویدی خود استفاده نمایند.
برای سازمانها نیز استفاده از راهکارهای جامع Seqrite Endpoint Security توصیه میشود تا بهصورت پیشگیرانه جلوی اجرای APKهای مخرب و ارتباط با سرورهای مهاجم گرفته شود.