به گزارش
گرداب به نقل از نگهبان، به تازگی تروجانی جهت حمله به سیستم عامل OS X مک کشف شده که می تواند فرآیند و فعالیتهای یک installer یا نصب کننده اپلیکیشن واقعی را تقلید کند. این بدافزار سعی میکند با فریب کاربران و اجبار آنها به وارد کردن شماره تلفنهایشان جهت فعالسازی، به کسب درآمد بپردازد.
این آلودگی تحت عنوان "Trojan.SMSSend.3666" توسط شرکت امنیتی روسی «دکتر وب» شناسایی شده است. دکتر وب معتقد است این اولین بدافزار اینستالر تقلبی برای مک است. تاکنون اینستالرهای تقلبی تنها در سیستمعاملهای ویندوز یافت میشدند.
شیوه کار بدافزار تازه کشف شده به این صورت است که هنگامی کاربر این اینستالر تقلبی را دانلود و اجرا میکند، با ظاهر و نمایی دقیقا مشابه بخش نصب اپلیکیشنهای واقعی روبرو میشود.
اما برای ادامه مراحل نصب، کاربر باید شماره تلفن خود را در کادر مربوطه وارد کند تا از طریق اساماس کد فعال سازی را دریافت کرده و برای ادامه مراحل نصب مورد استفاده قرار دهد. با انجام این کار یک هزینه اشتراک به صورتحساب شماره موبایل وارد شده منظور میشود و از کاربر دریافت میشود. البته خوشبختانه در اپراتورهایی که امکان چنین خریدهای موبایلی را ندارند، هنوز خطری شما را تهدید نمیکند.
پس از طی مراحل نصب، مجرمان سایبری به هدف خود رسیدهاند. این برنامه اینستالر هیچگاه نصب درستی انجام نمیدهد. به گفته دکتر وب، نتیجه اتمام مراحل نصب این اپلیکیشن تقلبی، یا نصب اپلیکیشنی است که نسخه رایگان آن به راحتی از سایت سازنده قابل دریافت است. یا اینکه در برخی مواقع با بدافزارهای بدتر و حتی نرمافزارهای حاوی اطلاعات بیمعنی هم ممکن است روبرو شوید.
شاید برخی تصور کنند کاربرانی که حاضر شوند اطلاعات شخصی از جمله شماره تلفنشان را درون اپلیکیشنی وارد کنند بسیار کم هستند، زیرا این کاری غیر عادی است. درست است که چنین افرادی کم هستند، اما اگر چنین شیوهای جوابگو نبود، مطمئنا خرابکاران اینترنتی روی آن وقت نمیگذاشتند. هر چند که به طور طبیعی استفاده از چنین شیوهای بر روی پلتفرمهای موبایل از جمله اندروید بسیار بهتر عمل کرده و باعث فریب کاربران میگردد.
اما بدان معنی نیست که بر روی رایانههای شخصی اصلا قابل استفاده نیست. زیرا امروزه سرویسهای روز افزونی هنگام فعال شدن روی رایانه از شما اطلاعاتی همچون شماره تلفن را درخواست میکنند. یکی از شایعترین سرویسها، شبکههای اجتماعی مانند فیس بوک و تویتر هستند.
و مهمترین بخش داستان اینجا است که چنین شیوه حملهای قبل از iOS به سراغ OS X آمده است. البته شاید دلیل این امر سختی فوقالعاده عرضه اپلیکیشن آلوده و نفوذ به iOS نسبت به اواسایکس است.
درست است که ویندوز و مک هم اپ استور دارند، اما استفاده از آنها اختیاری است و تنها شیوه اصلی تامین محتوا و اپلیکیشن برای سیستم عامل نیستند. در خصوص اندروید هم این نکته قابل توجه است که بیشترین تعداد بدافزار منتشر شده از طریق نصب اپلیکیشن app sideloading نفوذ میکنند و گوگل پلی در این زمینه مشکل چندانی ندارد.
نکته: app sideloading به شیوه نصب مستقیم اپلیکیشنهای اندروید از روی رایانه به درون گوشی میگویند. در این حالت شما فایل APK اپلیکیشن مورد نظر را درون رایانه دانلود کرده و پس از انتقال آن به اسمارت فونتان، با اجرای این فایل اپلیکیشن مورد نظر را نصب میکنید.
البته اپل با سرعت قابل توجهی، تنها دو روز پس از کشف این بدافزار، آن را به لیست سیاه برنامه امنیتی درونی سیستم عامل شیر برفی خود و نسخه های بالاتر آن افزوده است.