Mobile malware evolution 2021

رشد سریع بستر شبکه تلفن همراه در ایران بخصوص در سالی های پایانی دهه90 در کنار اشتیاق جامعه ایران برای استفاده از گوشی های هوشمند از یک سو , عدم ارتقاء دانش و فرهنگ استفاده از این ابزارها باعث شده تا متاسفانه ایران برای پنجمین سال متوالی در صدرجدول یکی از مهم ترین حملات سایبری در بخش تلفن همراه باشد.باید تاکید کنم که مقوله ای مانند, شبکه ملی اطلاعات یا طرح های بی حساب و کتاب و بدون پشتوانه علمی نظیر طرح صیانت , نیز نتنها جلو این مشکلات را نخواهد گرفت بلکه با ورود نرم افزار های مخرب به سبد استفاده کاربران به جهت عبور از سد این قبیل طرح ها و دسترسی به اینترنت آزاد با توجه به نبود دانش کافی در بین عموم کاربران راه را برای جولان هرچه بیشتر این بدافزار ها باز می کند.گزارش Mobile malware evolution 2021 که توسط شرکت کسپرسکی ارائه شده است میتواند بر این ادعا صحه بگذارد.

مسدود شدن  محبوبترین پیام رسان در داخل کشور در سالهای گذشته نمونه بارز این عمل نسنجیده است که باعث شد تا نرم افزار های با عنوان های طلایی و موبو ….. در بین کاربران رواج پیدا کند. نرم افزار هایی که خود بزرگترین عامل سرقت اطلاعات کاربران در کشور بود؛ هرچند از  اثرات منفی نرم افزار های گذر از فیلترینگ و تهدیدات ان نیز نباید گذشت .

بیش از 70 درصد از کاربران تلفن همراه در زمان نصب نرم افزاها به دسترسی های آن دقت نکرده و بدون اطلاع قبلی دسترسی کامل را به تیم مهاجم میدهد. و بخش اعظم 30 درصد باقی مانده نیز به صرف دانلود این نرم افزار از Appstore های معتبر به سلامت آن اطمینان میکنند.

تنها راهکار موثر در راستای دفع این حملات ؛ آموزش درست و اصولی کاربران در سطح عمومی است که متاسفانه هیچ سازمان دولتی و خصوصی قدم موثری در این مسیر برنداشته است و بخش اثر گذار به جای حل مسئله به دنبال پاک کردن صورت مسئله از طریق مسدود و محدود سازی اینترنت است .

پس از افزایش پاندمی کرونا در سال  2020، فعالیت‌های مجرمانه سایبری به تدریج کاهش یافتو تقریبا  خبر جهانی یا کمپین بزرگی در باره وجود نداشت تا اینکه موضوع Covid-19 شروع به محو شدن کرد. در همین زمان، با پیچیده تر شدن بدافزارها، بازیگران جدیدی در بازار تهدیدات سایبری ظاهر شدند که خطرناک ترین از همه در این زمینه بدافزارهای بانکی و جاسوس افزارها هستند.

در سال 2020، ابزارهای تبلیغاتی مزاحم سهم بزرگی از تهدیدات موبایلی تازه شناسایی شده را تشکیل می دادند، اما برتری آنها نسبت به پیشتاز قبلی ( potentially unwanted software ) در حال کاهش است. با این حال، بیش از 80 درصد از حملات هنوز با استفاده از بدافزار موبایل انجام می شود.

آمار ارائه شده در گزارش Mobile malware evolution 2021 بر اساس گزارشات محصولات کسپرسکی از کاربرانی است که با درخواست اجازه ارائه داده های آماری موافقت کرده اند.

در سالی که گذشت ، محصولات تحت موبایل Kaspersky موارد نزدیک به 3.5 میلیون بسته نرم افزاری مخرب حدود 100 هزار Trojan بانکی و بیش از 17 هزار باج افزار تحت موبایل را  شناسایی کردند.

در این سال روند کاهشی در تعداد حملات به کاربران تلفن همراه دیده شد . اما میتوان گفت این اتفاق برای جشن گرفتن خیلی زود است چرا که  هروزه حملات از نظر عملکرد بدافزار بسیار پیچیده تر مخرب تر می شوند.

سال گذشته شاهد موارد تکراری از تزریق کد مخرب به برنامه‌های محبوب از طریق SDK ‌های تبلیغاتی بودیم، مانند CamScanner  و همچنین کدهای مخرب  در داخل کتابخانه‌های تبلیغاتی در کلاینت رسمی APKPure و در ساخت واتس‌اپ  که همگی توسط تیم کسپرسکی کشف شد .

با وجود تلاش‌های گوگل برای دور نگه داشتن تهدیدات از پلتفرم پر طرفدار خود، کارشناسان همچنین به یافتن بدافزار در برنامه‌های Google Play ادامه دادند.  در سال 2021 قابل توجه ترین تروجان کشف شده جوکر بود که قربانیان را با اشتراک های پولی هدف قرار می داد،و یا  تروجان Facestealer که اعتبارنامه ها را از حساب های فیس بوک می دزدید . رایج‌ترین راه برای نفوذ بدافزار به Google Play این است که یک تروجان از یک برنامه قانونی که قبلاً در سایت منتشر شده است (به عنوان مثال، یک ویرایشگر عکس یا یک سرویس VPN) با اضافه کردن یک قطعه کد کوچک برای رمزگشایی و راه‌اندازی یک برنامه تقلید کند به بیان کمی فنی payload از بدنه تروجان یا دانلود آن از سرور مهاجمان.

علاوه بر برنامه‌هایی با عملکرد مخرب واقعی، برنامه‌های کلاهبرداری مختلفی در Google Play وجود دارد – برای مثال، برنامه‌هایی که از سرویس‌هایی تقلید می‌کنند که در آن‌ها می‌توانید برای پرداخت‌ درخواست دهید و کاربر را به صفحه‌ای هدایت کنید که داده‌های او و پرداخت هزینه را می‌خواهد.

تروجان‌های بانکی در سال 2021 قابلیت‌های جدیدی به دست آوردند. نرم افزار بانکی  Fakecalls که کاربران کره‌ای را هدف قرار می‌داد، تماس‌های خروجی به بانک قربانی حذف کرده و پاسخ‌های اپراتور که به صورت از پیش ضبط ‌شده در بدنه تروجان ذخیره‌شده بود را پخش می‌کرد. نرم افزار بانکی Sova کوکی‌ها را می‌دزدید و مهاجمان را قادر می‌ساخت تا به Session فعلی کاربر و حساب بانکداری تلفن همراه شخصی بدون اطلاع از اعتبار ورود به سیستم دسترسی داشته باشند. نرم افزارVulturهم با استفاده از Back doorو  VNC برای ضبط صفحه نمایش گوشی هوشمند استفاده می کند. هنگامی که کاربر برنامه ای را باز می کند که مورد علاقه مهاجمان است، آنها می توانند رویدادهای روی صفحه را نظارت کنند.

یکی دیگر از یافته های جالب در سال 2021، اولین تروجان موبایلی از نوع Gamethief بود که هدفش سرقت اطلاعات حساب کاربری برای نسخه موبایل PlayerUnknown’s Battlegrounds (PUBG) بود.

پس از سال 2020، که به دلیل موضوع همه‌گیری مملو از اخبار و فرصت‌هایی برای پنهان کردن بدافزارهایی مانند ردیاب‌های Covid19 یا برنامه‌های کنفرانس ویدیویی، بود به تدریج در سال گذشته  گزارش‌دهی ها کمرنگ شند و تقریبا هیچ روند جدید مجرمانه سایبری جهانی وجود نداشت. از معدود نمونه‌های بهره‌برداری از یک موضوع پرطرفدار، تروجان جوکر در Google Play بود که به عنوان یک برنامه با تصویر زمینه پس‌زمینه به سبک بازی Squid ظاهر می‌شود.

Statistics

Number of installation package

در سال 2021، کسپرسکی 3،464،756 بسته مخرب تلفن همراه را شناسایی کردیم که نسبت به سال قبل 2،218،938 کاهش داشت. به طور کلی، تعداد بسته های  بدافزار تلفن همراه به حدود سال 2019 کاهش یافته است.

تعداد بسته های نصب مخرب شناسایی شده، 2018–2021

Number of attacks on mobile users

تعداد حملات در طول دوره گزارش به آرامی کاهش یافت و در نیمه دوم سال 2021 به کمترین میانگین ماهانه در دو سال گذشته رسید.

تعداد حملات به کاربران تلفن همراه، 2019–2021

Geography of mobile threats

نقشه آلودگی توسط بدافزار موبایل، 2021

10 کشور برتر از نظر سهم کاربران مورد حمله بدافزار موبایل

برای پنجمین سال متوالی، ایران از نظر میزان آلودگی در صدر جدول قرار گرفت!!!
در سالی که گذشت 40.22 درصد از کاربران در ایران با تهدیدات تلفن همراه مواجه شدند و  مانند سال قبل، این تا حد زیادی به دلیل نشر ابزارهای تبلیغاتی از خانواده AdWare.AndroidOS.Notifyer بود.

در رتبه دوم چین (28.86 درصد) قرار دارد، جایی که کاربران اغلب با برنامه‌های ناخواسته از خانواده RiskTool.AndroidOS.Wapron برخورد می‌کنند. اعضای این خانواده حساب‌های تلفن همراه قربانیان را هدف قرار می‌دهند، به ویژه با ارسال پیام‌های متنی قابل شارژ از طرف قربانی به عنوان پرداختی برای مشاهده تصاویر مستهجن.

و با فاصله ای اندک در رتبه سوم، عربستان سعودی (27.99 درصد) قرار دارد، جایی که کاربران اغلب با نرم افزارهای تبلیغاتی از خانواده AdWare.AndroidOS.HiddenAd مواجه می شوند.

توزیع تهدیدات موبایل شناسایی شده بر اساس نوع

توزیع تهدیدات موبایل شناسایی شده جدید بر اساس نوع، 2020 و 2021

در سال گذشته همانند  سال 2020، ابزارهای تبلیغاتی مزاحم  علیرغم کاهش 14.83 درصدی نسبت به سال 2020با رقمی حدود (42.5٪) بیشترین سهم از تمام تهدیدات شناسایی شده را به خود اختصاص دادند . برنامه های بالقوه ناخواسته RiskTool (35.27%) نیز در رتبه دوم قرار گرفتند. سهم آنها پس از کاهش شدید در سال‌های 2019-2020،مجدد در سال گذشته حدود  14 درصد افزایش یافت.

در جایگاه سوم لیست تهدیدات موبایلی , تهدیدات تروجان (8.86 درصد) قرار گرفتند که نسبت به سال گذشته  4.41 درصد افزایش یافت.

توزیع حملات بر اساس نوع نرم افزار مورد استفاده

توزیع حملات بر اساس نوع نرم افزار مورد استفاده، 2021

 

در سال 2021، مانند سال های گذشته، بیشترین سهم حملات به کاربران تلفن همراه متعلق به بدافزارها (80.69 درصد) بوده است. در همین دوره زمانس، سهم حملات مبتنی بر ابزارهای تبلیغاتی مزاحم به رشد خود ادامه داد و به رقمی حدود 17 درصد در مقابل 14.62٪ در سال 2020 رسید. این در حالی است که سهم حملات با استفاده از برنامه های  RiskWare کاهش یافت (2.38٪ در مقابل 3.21٪).

ابزار تبلیغاتی موبایل

در دوره گزارشی سا ل2021 ، مانند سال 2020، بیش از نیمی از  ابزارهای تبلیغاتی مزاحم شناسایی شده (53.66٪) از خانواده Ewind بودند، یک شکل تهاجمی از ابزارهای تبلیغاتی مزاحم که اقدامات کاربر را ردیابی می کند و در برابر حذف نیز مقاومت می کند.

Top 10 adware families detected in 2021

RiskTool-class apps

در سال 2021، SMSreg بیشترین آمار را در بین تهدیدات کلاس RiskTool به دست آورد. بیش از 91 درصد از برنامه های شناسایی شده از  اعضای این خانواده بودند. به طور کلی، تعداد بسته های SMSreg در مقایسه با سال 2020 بیش از دو برابر شده و به 1،111،713 برنامه رسیده است. از ویژگی های این خانواده، میتوان به سامانه های پرداخت (به عنوان مثال، انتقال پول یا اشتراک خدمات تلفن همراه) از طریق پیامک که بدون اطلاع مستقیم به کاربر کار میکنند میتوان اشاره کرد.

Mobile banking Trojans

در سال 2021، کسپرسکی 97661 بسته نصبی برای تروجان های بانکداری تلفن همراه را شناسایی کرد که نسبت به سال قبل تعداد 59049 کاهش داشته است. خانواده های Trojan-Banker.AndroidOS.Agent (میزان 37.69٪ از کل تروجان های بانکی شناسایی شده)و

Trojan-Banker.AndroidOS.Bray (21.08٪) و Trojan-Banker.AndroidOS.Fakecalls (9.91٪) بیشترین مشارکت کنندگان در این آمار بودند.

پس از رشد شدید تعداد حملات تروجان‌های بانکداری تلفن همراه از ابتدای نیمه دوم سال 2020، شاهد کاهش تدریجی از بهار 2021 بوده‌ایم. نمودار زیر میزان آسیب کاربران از بدافزار های بانکی در کشورهای مختلف را نشان میدهد . برخلاف کشور همسایه ترکیه که رتبه سوم این حملات را دارد , دلیل پایین بدون میزان این آلودگی در ایران ( کمتر از 0.03 درصد ) را می توان عدم استفاده از سرویس ها بانکی بین المللی به دلایل مختلف نظیر تحریم و یا قوانین پولی و مالی مرتبط با FATF دانست .

جغرافیای تهدیدات موبایل بانک، 2021

 

در سال 2021، ژاپن از نظر سهم کاربران منحصر به فرد مورد حمله بانکداری تلفن همراه با رقم (2.18٪) در رتبه اول قرار گرفت.که بد افزار Trojan-Banker.AndroidOS.Agent.eq   با 96.12% از کل حملات بیشترین سهم را در این حملات داشته است.

رتبه دوم متعلق به اسپانیا با رقم  (1.55٪) است، جایی که بد افزار  Trojan-Banker.AndroidOS.Bian.h  با (28.97٪) مواجه شده است. و جایگاه سوم کشور های قربانی بدافزار های بانکی نیز به ترکیه می رسد با رقم  (0.71%) از کل حملات دنیا، جایی که Trojan-Banker.AndroidOS.Agent.ep (32.22%) پیشتاز است.

 

Mobile ransomware Trojans

در سال 2021، کسپرسکی 17372 بسته نصبی برای تروجان‌های باج‌افزار موبایل شناسایی کرد که 3336 بسته کمتر از سال گذشته است.نمودار زیر روند کاهشی این حملات را نشان میدهد

تعداد بسته‌های نصبی باج‌افزار موبایل شناسایی شده توسط Kaspersky،در سال های 2018–2021

در سال 2021، باج افزار  Trojan-Ransom.AndroidOS.Pigetrl.a با 59.39٪ از کل کاربرانی که توسط باج افزار مورد حمله قرار گرفته اند، در صدر جدول تروجان های باج افزار قرار گرفت. علاوه بر این، 91.67٪ از حملات توسط این تروجان به کاربران در روسیه ضربه زد. برخلاف نمایندگان سنتی کلاس Trojan-Ransom، این بدافزار باج نمی خواهد، بلکه فقط صفحه دستگاه را با یک درخواست برای وارد کردن کد قفل می کند. این تروجان هیچ دستورالعملی در مورد نحوه دریافت این کد که در بدنه بدافزار تعبیه شده است ارائه نمی دهد.

در رتبه دوم از نظر محبوبیت در میان مجرمان سایبری، اعضای خانواده آشنای قدیمی Trojan-Ransom.AndroidOS.Rkor قرار دارند که در بین 10 رتبه برتر قرار دارند. این بدافزار کاربر را به مشاهده محتوای ممنوعه متهم می کند و درخواست پرداخت جریمه می کند!؟.

طبق Mobile malware evolution 2021 منتظر شده توسط شرکت کسپرسکی سه کشوری که در سال 2021 از نظر تعداد کاربران مورد حمله  باج افزارهای موبایل قرار گرفتند، قزاقستان (0.80٪)، یمن (0.37٪) و قرقیزستان (0.25٪) بودند. کاربران در قزاقستان و قرقیزستان اغلب با اعضای خانواده Trojan-Ransom.AndroidOS.Rkor و در یمن Trojan-Ransom.AndroidOS.Pigetrl.a مواجه شدند. نکته جالب  این لیست کشورهایی با حجم بالای تجارت های خاص نظیر اسلحه , مواد مخدر و یا درحال جنگ است .

منبع 

درباره نویسنده

علی رضا یزدان پناه

پاسخ دهید