سو استفاده هکرها از اسکرین‌شات کاربران

آنچه در این مقاله خواهید خواند

بنا بر گزارش سایت کوین تلگراف، شرکت امنیت سایبری مک‌آفی (MacAfee) به‌تازگی یک بدافزار اندروید جدید با نام اسپای‌ایجنت (SpyAgent) را شناسایی کرده است که با دسترسی به اسکرین‌شات‌ها و تصاویر موجود در حافظه تلفن همراه کاربر، کلیدهای خصوصی ذخیره‌شده را شناسایی کرده و به سرقت می‌برد. این بدافزار با استفاده از مکانیزم تشخیص کاراکتر و تبدیل عکس به متن (Optical Character Recognition) یا OCR، تصاویر موجود در حافظه را اسکن و کلمات را از آنها استخراج می‌کند. تجهیزات سخت‌افزاری زیادی وجود دارند که از فناوری OCR برای شناسایی و استخراج کلمات و کاراکترها از تصاویر استفاده می‌کنند که البته کامپیوترهای رومیزی و تلفن‌های همراه پرکاربردترین آنها هستند. بنا بر گزارش شرکت مک‌آفی، این بدافزار با استفاده از لینک‌های آلوده‌ای توزیع می‌شود که از طریق پیامک برای قربانیان ارسال شده است. این شرکت در ادامه این گزارش، روند آلوده‌شدن این دستگاه‌ها را که با یک کلیک ساده روی یک لینک آغاز می‌شود، توضیح داد.

نمونه بدافزارهای کشف شده توسط شرکت امنیت سایبری مک‌آفی- منبع: McAfee

 

بعد از کلیک روی این لینک، بدافزار کاربر را به یک وب‌سایت ظاهرا قانونی هدایت و سپس او را ترغیب می‌کند که یک نرم‌افزار به‌ظاهر قابل‌اعتماد را روی تلفن همراه خود نصب کند. با این کار کاربر از همه‌جا بی‌خبر، بدافزار اسپای‌ ایجنت را روی گوشی خود نصب می‌کند و تلفن ‌همراه خود را در اختیار آن قرار می‌دهد. بر اساس این گزارش، این بدافزارها خود را به‌جای اپلیکیشن‌های دولتی، بانکی و حتی سرویس‌های پخش آنلاین جا می‌زنند و هنگام نصب از کاربر مجوز دسترسی به مخاطبان، پیام‌ها و حافظه داخلی دستگاه را دریافت می‌کنند.

پنل کنترل مدیریت داده‌های به سرقت رفته از قربانیان بدافزار SpyAgent- منبع: McAfee

اسپای ایجنت در حال حاضر به طور خاص کاربران کشور کره جنوبی را هدف گرفته است و متخصصان امنیتی شرکت مک‌آفی تاکنون موفق شده‌اند رد این بدافزار را در ۲۸۸ اپلیکیشن تقلبی شناسایی کنند.

رشد تعداد حملات بدافزارها در سال ۲۰۲۴

در ماه آگوست سال جاری، بدافزار مشابهی با نام کاتولو استیلر (Cthulhu Stealer) شناسایی شد که برای آلوده‌ کردن دستگاه‌های مجهز به سیستم‌عامل MacOS طراحی شده بود. این بدافزار نیز مانند اسپای ایجنت خود را به شکل یک اپلیکیشن شناخته‌شده در می‌آورد و اطلاعاتی مانند رمزهای عبور کیف‌پول متامسک، آی‌پی آدرس‌ها و کلیدهای خصوصی کیف‌پول‌های سخت‌افزاری را به سرقت می‌برد. شرکت مایکروسافت هم در همان ماه متوجه یک آسیب‌پذیری در مرورگر گوگل کروم شد. به‌احتمال زیاد این اقدام توسط گروه هکری سیترین اسلیت (Citrine Sleet) طراحی شده بود که اهل کره شمالی بودند.

طبق گزارش شرکت مایکروسافت، این گروه چندین صرافی‌ ارزدیجیتالِ تقلبی طراحی کرده بودند و با استفاده از سایت آن‌ها، اقدام به ارسال فرم‌های درخواست استخدام برای کاربران می‌کردند. بدین ترتیب هر کاربری که مراحل را تا پایان طی می‌کرد، به طور ناخواسته این بدافزار کنترل از راه دور را روی سیستم‌عامل خود نصب می‌کرد و بعد از مدتی کلیدهای خصوصی خود را از دست می‌داد. البته شرکت گوگل پس از انتشار این گزارش به‌سرعت این آسیب‌پذیری را برطرف کرد؛‌ اما شدت و دامنه این حملات آن‌قدر گسترده بود که اداره تحقیقات فدرال آمریکا (FBI) را مجبور کرد که برای آگاهی جامعه نسبت به فعالیت‌های این گروه هکری، یک هشدار رسمی منتشر کند.