خانه » بدافزار SpyAgent، عبارات بازیابی کیف پول‌های ارز دیجیتال را در اندروید می‌رباید!

بدافزار SpyAgent، عبارات بازیابی کیف پول‌های ارز دیجیتال را در اندروید می‌رباید!

توسط Vulnerbyte
53 بازدید
بدافزار SpyAgent - عبارات بازیابی کیف پول‌های ارز دیجیتال

تیم تحقیقات موبایل McAfee اخیراً، نوع جدیدی از یک بدافزار اندرویدی را کشف کرده است که عبارات بازیابی کیف پول‌های ارز دیجیتال را با اسکن تصاویر موجود در دستگاه کاربر که ممکن است حاوی آنها باشند، مورد هدف قرار می‌دهد. بدافزار SpyAgent از فناوری تشخیص کاراکتر نوری ([1]OCR) برای سرقت عبارات بازیابی مورد نظر از اسکرین شات‌های ذخیره شده در دستگاه تلفن همراه استفاده می‌کند.

عبارت بازیابی کیف پول ارز دیجیتال یا عبارت seed، مجموعه‌ای از ۱۲ تا ۲۴ کلمه است که به عنوان یک کلید بک آپ برای کیف پول عمل می‌کند. این عبارات برای بازگرداندن دسترسی به کیف پول‌های ارز دیجیتال و تمام وجوه آنها در صورت گم شدن دستگاه، آسیب رسیدن به داده‌ها یا انتقال کیف پول به دستگاه جدید استفاده می‌شوند.

این عبارات به شدت مورد توجه هکرها قرار دارند، چرا که اگر بتوانند به آنها دسترسی پیدا کنند، آنگاه خواهند توانست از آنها برای بازیابی کیف پول‌های ارز دیجتال دیگران در دستگاه‌های خود بهره گیرند و تمام وجوه ذخیره شده در آنها را به سرقت برند.

از آنجایی که عبارات بازیابی 12 تا 24 کلمه هستند، به سختی به خاطر سپرده می‌شوند، به همین علت کیف پول‌های ارز دیجیتال به کاربران پیشنهاد می‌دهند تا کلمات را ذخیره یا چاپ کنند و آنها را در مکانی امن ذخیره نمایند.

برخی افراد نیز برای سهولت کار، از عبارت بازیابی، اسکرین شات تهیه کرده و آن را به عنوان تصویری در دستگاه تلفن همراه خود ذخیره می‌کنند.

McAfee بیش از 280 اپلیکیشن (APK) جعلی درگیر در این طرح را شناسایی کرده است که از ژانویه 2024 به طور فعال کاربران کره جنوبی را مورد هدف قرار داده‌اند. این اپلیکیشن‌ها غالبا خارج از Google Play و با استفاده از پیامک و یا پست‌های مخرب رسانه‌های اجتماعی توزیع شده‌اند.

برخی از اپلیکیشن‌های اندرویدی در قالب سرویس‌های دولتی کره جنوبی و بریتانیا، سایت‌های دوستیابی و سایت‌های پورنوگرافی منتشر شدند.

اگرچه این فعالیت عمدتاً کره جنوبی را مورد هدف قرار داده است، اما McAfee شواهدی در دست دارد که نشان میدهد یک نسخه iOS از این بدافزار ممکن است در بریتانیا در مراحل اولیه توسعه باشد.

بدافزار SpyAgent - عبارات بازیابی کیف پول‌های ارز دیجیتال
جدول زمانی حملات بدافزار SpyAgent

ترند میکرو (Trend Micro) در جولای 2023، دو خانواده بدافزار اندرویدی به نام‌های CherryBlos و FakeTrade را که از طریق Google Play منتشر شده بودند را فاش کرد که از OCR برای سرقت داده‌های ارزهای دیجیتال از تصاویر استخراج ‌شده استفاده می‌کردند. از این رو، به نظر می‌رسد این تاکتیک در حال توسعه و افزایش می‌باشد.

 

استخراج داده توسط بدافزار SpyAgent

بدافزار SpyAgent هنگامی که یک دستگاه جدید را آلوده می‌کند، شروع به ارسال اطلاعات حساس زیر به سرور فرماندهی و کنترل خود (C2) خواهد کرد:

  • لیست مخاطبین قربانی (احتمالاً برای توزیع بدافزار از طریق پیامک مورد استفاده قرار خواهد گرفت).
  • پیامک‌های دریافتی، از جمله پیام‌هایی که حاوی رمز عبور یکبار مصرف (OTP) هستند.
  • تصاویر ذخیره شده در دستگاه برای استفاده توسط اسکن OCR.
  • اطلاعات عمومی دستگاه (احتمالاً برای بهینه سازی حملات).

بدافزار SpyAgent همچنین می‌تواند دستوراتی را از C2 برای تغییر تنظیمات صدا یا ارسال پیامک دریافت کند که احتمالاً برای ارسال متون فیشینگ به منظور توزیع بدافزار استفاده می‌شوند.

نتایج اسکن OCR در سرور C2
نتایج اسکن OCR در سرور C2

زیرساخت‌های بدافزار SpyAgent

McAfee دریافت که اپراتورهای حملات بدافزار SpyAgent از شیوه‌های امنیتی مناسبی در پیکربندی سرورهای خود پیروی نمی‌کنند و به محققان اجازه می‌دهند به آنها دسترسی داشته باشند.

صفحات پنل مدیریت و همچنین فایل‌ها و داده‌های ربوده شده از قربانیان به راحتی قابل دسترسی هستند و به McAfee اجازه می‌دهند تا تایید کند که بدافزار تاکنون چندین قربانی گرفته است؟!

بدافزار SpyAgent - عبارات بازیابی کیف پول‌های ارز دیجیتال
بدافزار SpyAgent - عبارات بازیابی کیف پول‌های ارز دیجیتال

تصاویر ربوده شده در سمت سرور پردازش شده و با OCR اسکن می‌شوند و سپس بر روی پنل مدیریت سازماندهی خواهند شد تا امکان مدیریت آسان و استفاده فوری در حملات ربودن کیف پول فراهم گردد.

کدی که عملیات اسکن OCR را انجام می‌دهد
کدی که عملیات اسکن OCR را انجام می‌دهد

اقدامات متقابل

به منظور مقابله با چنین تهدیداتی در اندروید ضروری است که اپلیکیشن‌های مورد نیاز را فقط از Google Play نصب کنید.

کاربران می‌بایست پیامک‌هایی را که به آدرس‌های اینترنتی دانلود APK اشاره می‌کنند نادیده بگیرند و مجوزهای غیرضروری و خطرناکی را که ارتباطی با عملکرد اصلی برنامه ندارند، لغو کنند.

در نهایت، اسکن Google Play Protect باید به طور دوره‌ای انجام شود تا برنامه‌هایی که به عنوان بدافزار شناسایی شده‌اند، مورد بررسی قرار گیرند.

 

[1] optical character recognition

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید