بدافزارها در کمین بازیهای اندرویدی
برای اجرای بازیهای قدیمی در محیط اندروید، لازم است شبیهسازی به منظور پیادهسازی و اجرای بازی وجود داشته باشد و مهاجمان، بدافزار را هنگام نصب برنامه در فایل شبیهساز مخفی کرده و رفتاری مخرب را در قالب برنامهای سالم در فروشگاه اندرویدی منتشر میکنند.
به گزارش خبرگزاری موج، بازی های قدیمی کنسول، دسته ای از برنامههای موجود در فروشگاههای اندرویدی هستند که به دلیل خاطرهانگیز بودن آنها، در بین کاربران اندرویدی طرفداران زیادی دارد. برای اجرای این بازیهای قدیمی در محیط اندروید لازم است شبیهسازی به منظور پیادهسازی و اجرای بازی وجود داشته باشد.
این فایل شبیهساز اغلب در فایل نصبی برنامه (فایل apk ) قرار دارد و پس از نصب، از کاربر خواسته میشود تا برنامه شبیهساز را نصب کند. با تایید کاربر، فایل ثانویه شبیهساز روی دستگاه نصب شده و کاربر میتواند بازی کنسول را روی دستگاه اندرویدی خود اجرا کند. اما طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای)، همین فرآیند به ظاهر ساده، یکی از ترفندهای مهاجمان برای سواستفاده از دستگاه کاربران و مخفی کردن رفتار مخرب خود است.
از آنجا که در اغلب این برنامهها، فایل مربوط به شبیهساز، بدون پسوند apk در پوشههای جانبی برنامه اصلی قرار داده شده است، در بررسیهای امنیتی برنامه، توسط فروشگاههای اندرویدی، به وجود چنین فایلی توجه نمیشود و فایل شبیهساز مورد بررسی قرار نمیگیرد. در مجوزهای نمایش داده شده در فروشگاههای اندرویدی نیز، تنها به مجوزهای فایل اولیه اشاره شده و مجوزهایی که شبیهساز از کاربر میگیرد، ذکر نمیشود. این فرصتی است که مهاجم با استفاده از آن میتواند رفتار مخرب موردنظر خود را در این فایل مخفی کرده و بدافزار را در قالب برنامهای سالم در فروشگاه اندرویدی منتشر سازد.
علاوه بر این، فایل شبیهساز پس از نصب آیکون خود را مخفی کرده و کاربران عادی قادر به شناسایی و حذف آن نخواهند بود. حتی با حذف برنامه اصلی نیز، فایل شبیهساز حذف نشده و پایگاه ثابتی روی دستگاه قربانی برای مهاجم ایجاد خواهد شد. تاکنون ده ها توسعه دهنده اقدام به انتشار صدها برنامهی از این دست کردهاند که به دلیل گرافیک پایین و عدم جذابیت، این برنامه ها در مقایسه با بازی های پیشرفته تر نتوانسته اند کاربران زیادی جذب کنند.
رفتار مخرب برنامههای شبیهساز به چه نحو است؟
رفتار مخرب مربوط به این برنامهها، که عموما ساختاری یکسان و تکراری دارند را میتوان به سه دسته تقسیم کرد: استفاده از سرویسهای تبلیغاتی، علاوه بر سرویسهای تبلیغاتی موجود روی برنامه اصلی، دانلود و نصب برنامههای دیگر (بدافزار یا برنامههای دارای سرویسهای ارزش افزوده) و جاسوسی و ارسال اطلاعات کاربر به مهاجم.
توسعهدهندگان بسیاری اقدام به انتشار برنامه هایی برای اجرای بازی های قدیمی کنسول، در فروشگاه اندرویدی کرده اند. برای اجرای این بازی های قدیمی، کافی است خروجی ROM دستگاههای قدیمی به برنامه هایی تحت عنوان «امولاتور» یا «شبیهساز» به عنوان ورودی داده شود. توسعه دهندگان از این روش استفاده کرده و تعداد زیادی بازی قدیمی را در فروشگاه ها منتشر کرده اند.
برنامه های منتشرشده پس از نصب روی گوشی کاربر، از کاربر درخواست نصب شبیه ساز می کنند تا کاربر بتواند بازی را اجرا کند. کاربر نیز طبیعتا اجازه نصب شبیه ساز را داده و بدینترتیب برنامه شبیه ساز روی گوشی کاربر نصب می شود. تا به اینجای کار مشکلی وجود ندارد اما مشکل اینجاست که برنامه های شبیه ساز نصب شده، همگی توسط توسعه دهندگان ثانویه تغییر یافته اند و پس از نصب مخفی می شوند و حتی با حذف برنامه بازی اصلی از روی گوشی، شبیهسازها حذف نمی شوند. همچنین شبیه سازها اکثرا اقدام به انجام اعمالی خارج از چارچوب خود می کنند و اعمال مخربی به دور از چشم کاربر انجام می دهند.
چه سوءاستفادههایی میشود؟
برنامه های اصلی و همچنین شبیه سازها اکثرا از سرویس های تبلیغاتی مختلفی بر بستر خدمات پوشه، چشمک، GCM ، FireBase ، OneSignal و غیره استفاده می کنند. برنامه های اصلی صرفا از قابلیت ارسال هشدار این سرویس ها استفاده می کنند اما شبیه سازها، به دور از چشم بررسی کنندگان برنامه های فروشگاه ها، از این سرویس ها برای اهدافی مانند باز کردن صفحه ارسال پیامک با متن و شماره مقصد، باز کرده صفحه تماس با یک شماره، باز کردن صفحه یک برنامه در فروشگاه های اندرویدی، نمایش انواع دیالوگ های تبلیغاتی، تبلیغاتی صوتی و حتی ویدیوئی، باز کردن لینک در مرورگر، باز کردن لینک در برنامه های مختلف اینستاگرام، تلگرام (رسمی و غیررسمی) و پیشنهاد عضورت کاربر در کانال یا گروه و نمایش تبلیغات تمامصفحه استفاده میکنند.
برخی برنامه های شبیه ساز دسترسی های حساسی مانند دسترسی به اکانت های روی گوشی، موقعیت مکانی گوشی و دسترسی به اطلاعات وضعیت گوشی را درخواست و آیکون خود را مخفی می کنند. سپس در پس زمینه اقدام به سرقت اطلاعات کاربران می کنند. برنامه اطلاعات مختلفی را به سرورهای خود ارسال می کند. از جمله اطلاعات حساس می توان به اطلاعات طول و عرض جغرافیایی گوشی، آدرس آی پی کاربر، IMEI گوشی، نسخه سیستم عامل، نام کاربری حسابهای کاربری گوگل روی گوشی اشاره کرد.
یکی دیگر از اقدامات مشاهده شده در برخی شبیه سازها، دانلود و نصب برنامه های دیگر است. برنامه های ثانویه دانلود شده انواع مختلفی دارند از جمله بدافزارهایی که به صورت خودکار کاربر را عضو سرویس ارزش افزوده می کنند، برنامه هایی که برای استفاده از آن ها باید عضو سرویس ارزش افزوده شد و یا برنامه های فروشگاه های اندرویدی که توسط توسعه دهنده، سفارش تبلیغ آن ها داده شده است.
ارسال نظر