بدافزار جوکر که چند سال پیش برخی اپلیکیشنهای اندرویدی را درگیر کرده بود، این بار در گوگل پلی رخنه کرده و به صورت مخفیانه و در قالب اپلیکیشنهای دیگر وارد گوشی کاربران می شود.
اگر فکر میکنید که شخصیت جوکر تنها در فیلمهای سینمایی ظاهر میشود و یا عکس او کنار یک جمله مفهومی در استوریهای اینستاگرامی به نمایش در میآید، سخت در اشتباه هستید؛ چراکه این بار جوکر به عنوان یک بدافزار موبایل میهمان شما شده است.
بدافزار جوکر برای اولین بار حدود سه سال پیش به عنوان یک برنامه مخرب اندرویدی شناسایی شد. این بدافزار توانایی انجام هرگونه کلاهبرداری را داشت؛ از دزدیدن پیامهای کوتاه برای دسترسی به اطلاعات بانکی گرفته تا نصب نرمافزارهای جاسوسی.
حالا اما تحلیلگران Check Point Research برخی اپلیکیشنها را شناسایی کردهاند که آنها را «نوعی از بدافزار جوکر» توصیف میکنند. جالب است بدانید که این اپلیکیشنها به راحتی در گوگل پلی مخفی شده و در ظاهر یک اپلیکیشن قانونی به نظر میرسند.
تیم Check Point طی گزارشی اینگونه نسبت به این موضوع واکنش نشان داد:
ما به این نتیجه رسیدیم که این نسخه به روز رسانی شده از بدافزار جوکر میتوانست بدافزارهای دیگر را روی دستگاه نصب کند و کاربر را بدون اطلاع وی عضو سرویسهای اشتراکی کند.
در گزارش این تیم به اسم پکیج 11 اپلیکیشن اشاره شده است (یک اپلیکیشن دوبار لیست شده است) که زیرمجموعه بدافزار جوکر به حساب میآیند. توصیه میشود که چک کنید آیا این اپلیکیشنها روی دستگاه اندرویدی شما نصب شدهاند یا خیر. البته امکان دارد این اپلیکیشنها با نام متفاوتی روی دستگاه شما وجود داشته باشند. 11 اپلیکیشن زیرمجموعه جوکر عبارتند از:
- com.imagecompress.android
- com.contact.withme.texts
- com.hmvoice.friendsms
- com.relax.relaxation.androidsms
- com.cheery.message.sendsms
- com.cheery.message.sendsms
- com.peason.lovinglovemessage
- com.file.recovefiles
- com.LPlocker.lockapps
- com.remindme.alram
- com.training.memorygame
این اپلیکیشنها یک اپلیکیشن ریکاوری فایل، یک اپلیکیشن فشردهسازی عکس و همچنین یک اپلیکیشن تصویر پس زمینه در مورد گلها را شامل میشوند.
تیم Check Point در بخش دیگری از گزارش خود به چگونگی عبور بدافزار جوکر از موانع امنیتی گوگل نیز اشاره کرد:
جوکر یکی از برجستهترین بدافزارهای اندروید است که هر بار با تغییر کوچکی در کد خود از تستهای امنیتی و امتحانهای پلی استور عبور کرده و مکررا راه خود را به اپلیکیشن رسمی گوگل باز میکند. این بار اما فرد پشت بدافزار جوکر از یک تکنیک مخرب قدیمی در [پلتفرم] کامپیوتر استفاده کرد و آن را به دنیای موبایل آورد تا از شناسایی شدن توسط گوگل جلوگیری کند.
ظاهرا بدافزار جوکر برای عضویت افراد در سرویسهای اشتراکی بدون آگاهی داشتن آنها، از اپلیکیشن اورجینال Notification Listener service استفاده کرده و با بهرهگیری از یک فایل پویا dex، ثبت نام و عضویت کاربران را انجام داده است.
Check Point میگوید که این تکنیک یک تکنیک رایج بین توسعه دهندگان بدافزار در کامپیوترهای ویندوزی است که از طریق آن ردپای کدهای خود را پنهان میکنند، اما همچنان اطمینان دارند که کد مورد نظر قابلیت بارگذاری شدن را دارد.
گوگل اپلیکیشنهای مخرب را از پلی استور خارج کرد، اما یکی از اعضای چک پوینت به نام «آویرام هزوم» بر این باور است که بدافزار جوکر در آینده با تغییر فرم باز خواهد گشت. وی در این باره گفت:
با وجود سرمایه گذاری گوگل بر روی سپر امنیتی پلی استور، کشف و پیدا کردن کردن بدافزار جوکر بسیار سخت است. علیرغم اینکه گوگل این اپلیکیشنهای مخرب را از پلی استور حذف کرده است، اما انتظار میرود جوکر خود را با شرایط جدید سازگار کند.
کلام آخر
رخنه بدافزار جوکر در پلی استور بار دیگر به ما یادآوری میکند که در محیط اینترنت امنیت قطعی وجود ندارد. بهتر است همیشه در نظر داشته باشید که بهترین راه برای جلوگیری از آلوده شده به ویروسها و بدافزارها عدم نصب اپلیکیشنها و یا باز کردن لینکهایی است که صد درصد از سلامت آنها اطمینان ندارید. نظر شما چیست؟ با جدیدترین اخبار فناوری همراه ما باشید.