|
|
امروز: جمعه ۰۲ آذر ۱۴۰۳ - ۰۵:۳۸
کد خبر: ۲۰۲۹۳۶
تاریخ انتشار: ۰۲ اسفند ۱۳۹۶ - ۱۷:۳۳
پیام رسان ها به یکی از اصلی ترین ابزارهای ارتباطی در میان مردم تبدیل شده و سواستفاده جویان این پیام رسان ها را مقصد خوبی برای دسترسی به اطلاعات کاربران می دانند.
 پیام رسان ها به یکی از اصلی ترین ابزارهای ارتباطی در میان مردم تبدیل شده و سواستفاده جویان این پیام رسان ها را مقصد خوبی برای دسترسی به اطلاعات کاربران می دانند.

هنوز مدت زمان زیادی از انتشار نسخه مخرب تماس صوتی و تصویری تلگرام نگذشته است، که حالا خبر از نوع جدیدی از بدافزار که نسخه دسکتاپ تلگرام را مورد هدف قرار داده، شنیده می شود.

اخیراً تروجان اندرویدی Skygofree، از شبکه های اجتماعی فیسبوک، اسکایپ، وایبر و واتساپ جاسوسی می‌کرد، حالا آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که دسکتاپ ها را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود. مرکز ماهر در خصوص این آسیب پذیری توضیحاتی ارائه داده است که در ادامه آن را با شما به اشتراک خواهیم گذاشت.

در بسیاری از زبان‌ها، مانند زبان عربی کلمات از راست به چپ نوشته می‌شوند. در استاندارد Unicode نیز می‌توان جهت نمایش حروف را تغییر داد. کافی است تنها از یک نماد نامرئی خاص استفاده شود، پس از آن تمامی حروف به‌طور خودکار در جهت معکوس نمایش داده می‌شوند. هکرها از این قابلیت سوءاستفاده می‌کنند. به عنوام مثال مجرمی فایل مخرب cute_kitten.jsرا ایجاد کرده است. این فایل یک فایل جاوا اسکریپت با پسوند JS است که قابل اجرا است. نفوذگر می‌تواند نام آن را به صورت زیر تغییر دهد: (cute_kitten*U+202E*gnp.js.)، در اینجا U + 202Eهمان کاراکتر Unicode است که جهت نمایش را تغییر میدهد. بنابراین نام این فایل در صفحه نمایش به صورت زیر است: (cute_kittensj.png). حال به نظر می‌رسد پسوند فایل PNG و یک فایل تصویری است، در حالیکه عملکردش همان تروجان جاوا اسکریپت است.

RLO چیست؟
استفاده از Unicode برای تغییر نام یک فایل اتفاق جدیدی نیست. از تقریباً ده سال پیش برای پوشاندن پیوست‌های مخرب در رایانامه‌ها و فایل‌های اینترنتی دانلودشده مورداستفاده ‌بوده است؛ اما این اولین باری است که در تلگرام استفاده شده است و معلوم شده است که کار هم می‌کند. این آسیب‌پذیری RLO یا همان Right to Left Override نام دارد.

چه دستگاه هایی در معرض آسیب پذیری RLO قرار دارند؟
آسیب‌پذیری RLO تنها در نسخه‌ی ویندوزی تلگرام شناسایی شده است و در برنامه‌های تلفن‌همراه وجود ندارد. محققان کسپرسکی نه تنها به وجود این آسیب‌پذیری پی‌برده‌اند بلکه متوجه شدند مجرمان از آن سوءاستفاده نیز کرده‌اند. قربانی فایل تصویر غیرحقیقی را دریافت و آن را باز می‌کند و رایانه‌‌اش آلوده می‌شود. سیستم‌عامل در زمان اجرا به کاربر هشدار می‌دهد فایل اجرایی از منبعی ناشناس است (در صورتی که در تنظیمات غیرفعال نشده باشد)؛ اما متأسفانه بسیاری از کاربران بدون توجه به این پیام هشدار بر روی "Run”یا "Start”کلیک می‌کنند.
RLO چه بلایی بر سر سیستم میاورد؟
پس از اجرای فایل مخرب، بدافزار تصویری را به‌منظور جلب‌توجه کاربر نشان می‌دهد. پس از آن بسته به تنظیمات تروجان گزینه‌های مختلفی وجود دارد. گزینه‌ی کاویدن مخفیانه (hidden mining) سرعت رایانه را بسیار پایین می‌آورد و باعث می‌شود رایانه تمام توان خود را صرف استخراج ارز مجازی برای مهاجمان ‌کند. تمرکز اصلی کلاهبرداران بر استخراج Monero، Zcashو Fantomcoin است. گزینه‌ی دوم نصب درب‌پشتی (backdoor) است که به مجرمان اجازه می‌دهد کنترل رایانه را از راه دور به‌دست گیرند و هر کاری می‌خواهند با آن بکنند (مانند نصب و حذف برنامه‌ها و جمع‌آوری اطلاعات شخصی). چنین آلودگی می‌تواند تا مدت‌ها در دستگاه مخفی بماند بدون آنکه کسی به حضور آن پی ببرد.

پس از کشف این آلودگی توسط محققان کسپرسکی و گزارش آن به توسعه‌دهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمی‌توانند از این فریب در پیام‌رسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ ‌آسیب‌پذیری دیگری در تلگرام یا دیگر پیام‌رسان‌های محبوب وجود ندارد.

چگونه در معرض آسیب پذیری های مشابه قرار نگیریم؟
برای حفاظت در برابر حملات جدید توصیه می‌شود قوانین ساده‌ی ایمنی در شبکه‌های اجتماعی، پیا‌م‌رسان‌های فوری یا هرگونه وسایل ارتباطی دیگری رعایت شود:

عدم دانلود از منابع ناشناس
توجه به هشدارهای سیستمی زمان بازکردن یک فایل
نصب یک آنتی‌‌ویروس قابل اعتماد
ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین