کشف اولین بدافزار اینستالر تقلبی در سیستم عامل مک

تاریخ انتشار : ۲۷ آذر ۱۳۹۱

شیوه کار بدافزار تازه کشف شده به این صورت است که هنگامی کاربر این اینستالر تقلبی را دانلود و اجرا می‌کند، با ظاهر و نمایی دقیقا مشابه بخش نصب اپلیکیشن‌های واقعی روبرو می‌شود.

کشف اولین بدافزار اینستالر تقلبی در سیستم عامل مکبه گزارش گرداب به نقل از نگهبان، به تازگی تروجانی جهت حمله به سیستم عامل OS X مک کشف شده که می تواند فرآیند و فعالیت‌های یک installer یا نصب کننده اپلیکیشن واقعی را تقلید کند. این بدافزار سعی می‌کند با فریب کاربران و اجبار آن‌ها به وارد کردن شماره تلفن‌های‌شان جهت فعال‌سازی، به کسب درآمد بپردازد.

این آلودگی تحت عنوان "Trojan.SMSSend.3666" توسط شرکت امنیتی روسی «دکتر وب» شناسایی شده است. دکتر وب معتقد است این اولین بدافزار اینستالر تقلبی برای مک است. تا‌کنون اینستالرهای تقلبی تنها در سیستم‌عامل‌های ویندوز یافت می‌شدند.

شیوه کار بدافزار تازه کشف شده به این صورت است که هنگامی کاربر این اینستالر تقلبی را دانلود و اجرا می‌کند، با ظاهر و نمایی دقیقا مشابه بخش نصب اپلیکیشن‌های واقعی روبرو می‌شود.

کشف اولین بدافزار اینستالر تقلبی در سیستم عامل مک

اما برای ادامه مراحل نصب، کاربر باید شماره تلفن خود را در کادر مربوطه وارد کند تا از طریق اس‌ام‌اس کد فعال سازی را دریافت کرده و برای ادامه مراحل نصب مورد استفاده قرار دهد. با انجام این کار یک هزینه اشتراک به صورتحساب شماره موبایل وارد شده منظور می‌شود و از کاربر دریافت می‌شود. البته خوشبختانه در اپراتورهایی که امکان چنین خریدهای موبایلی را ندارند، هنوز خطری شما را تهدید نمی‌کند.

پس از طی مراحل نصب، مجرمان سایبری به هدف خود رسیده‌اند. این برنامه اینستالر هیچ‌گاه نصب درستی انجام نمی‌دهد. به گفته دکتر وب، نتیجه اتمام مراحل نصب این اپلیکیشن تقلبی، یا نصب اپلیکیشنی است که نسخه رایگان آن به راحتی از سایت سازنده قابل دریافت است. یا اینکه در برخی مواقع با بدافزارهای بدتر و حتی نرم‌افزارهای حاوی اطلاعات بی‌معنی هم ممکن است روبرو شوید.

شاید برخی تصور کنند کاربرانی که حاضر شوند اطلاعات شخصی از جمله شماره تلفن‌شان را درون اپلیکیشنی وارد کنند بسیار کم هستند، زیرا این کاری غیر عادی است. درست است که چنین افرادی کم هستند، اما اگر چنین شیوه‌ای جوابگو نبود، مطمئنا خرابکاران اینترنتی روی آن وقت نمی‌گذاشتند. هر چند که به طور طبیعی استفاده از چنین شیوه‌ای بر روی پلتفرم‌های موبایل از جمله اندروید بسیار بهتر عمل کرده و باعث فریب کاربران می‌گردد.

 اما بدان معنی نیست که بر روی رایانه‌های شخصی اصلا قابل استفاده نیست. زیرا امروزه سرویس‌های روز افزونی هنگام فعال شدن روی رایانه از شما اطلاعاتی همچون شماره تلفن را درخواست می‌کنند. یکی از شایع‌ترین سرویس‌ها، شبکه‌های اجتماعی مانند فیس بوک و تویتر هستند.

و مهمترین بخش داستان اینجا است که چنین شیوه حمله‌ای قبل از iOS به سراغ OS X آمده است. البته شاید دلیل این امر سختی فوق‌العاده عرضه اپلیکیشن آلوده و نفوذ به iOS نسبت به او‌اس‌ایکس است.

درست است که ویندوز و مک هم اپ استور دارند، اما استفاده از آن‌ها اختیاری است و تنها شیوه اصلی تامین محتوا و اپلیکیشن برای سیستم عامل نیستند. در خصوص اندروید هم این نکته قابل توجه است که بیشترین تعداد بدافزار منتشر شده از طریق نصب اپلیکیشن app sideloading نفوذ می‌کنند و گوگل پلی در این زمینه مشکل چندانی ندارد.

نکته: app sideloading به شیوه نصب مستقیم اپلیکیشن‌های اندروید از روی رایانه به درون گوشی می‌گویند. در این حالت شما فایل APK اپلیکیشن مورد نظر را درون رایانه دانلود کرده و پس از انتقال آن به اسمارت فون‌تان، با اجرای این فایل اپلیکیشن مورد نظر را نصب می‌کنید.

البته اپل با سرعت قابل توجهی، تنها دو روز پس از کشف این بدافزار، آن را به لیست سیاه برنامه امنیتی درونی سیستم عامل شیر برفی خود و نسخه های بالاتر آن افزوده است.