رشد سریع بستر شبکه تلفن همراه در ایران بخصوص در سالی های پایانی دهه90 در کنار اشتیاق جامعه ایران برای استفاده از گوشی های هوشمند از یک سو , عدم ارتقاء دانش و فرهنگ استفاده از این ابزارها باعث شده تا متاسفانه ایران برای پنجمین سال متوالی در صدرجدول یکی از مهم ترین حملات سایبری در بخش تلفن همراه باشد.باید تاکید کنم که مقوله ای مانند, شبکه ملی اطلاعات یا طرح های بی حساب و کتاب و بدون پشتوانه علمی نظیر طرح صیانت , نیز نتنها جلو این مشکلات را نخواهد گرفت بلکه با ورود نرم افزار های مخرب به سبد استفاده کاربران به جهت عبور از سد این قبیل طرح ها و دسترسی به اینترنت آزاد با توجه به نبود دانش کافی در بین عموم کاربران راه را برای جولان هرچه بیشتر این بدافزار ها باز می کند.گزارش Mobile malware evolution 2021 که توسط شرکت کسپرسکی ارائه شده است میتواند بر این ادعا صحه بگذارد.
مسدود شدن محبوبترین پیام رسان در داخل کشور در سالهای گذشته نمونه بارز این عمل نسنجیده است که باعث شد تا نرم افزار های با عنوان های طلایی و موبو ….. در بین کاربران رواج پیدا کند. نرم افزار هایی که خود بزرگترین عامل سرقت اطلاعات کاربران در کشور بود؛ هرچند از اثرات منفی نرم افزار های گذر از فیلترینگ و تهدیدات ان نیز نباید گذشت .
بیش از 70 درصد از کاربران تلفن همراه در زمان نصب نرم افزاها به دسترسی های آن دقت نکرده و بدون اطلاع قبلی دسترسی کامل را به تیم مهاجم میدهد. و بخش اعظم 30 درصد باقی مانده نیز به صرف دانلود این نرم افزار از Appstore های معتبر به سلامت آن اطمینان میکنند.
تنها راهکار موثر در راستای دفع این حملات ؛ آموزش درست و اصولی کاربران در سطح عمومی است که متاسفانه هیچ سازمان دولتی و خصوصی قدم موثری در این مسیر برنداشته است و بخش اثر گذار به جای حل مسئله به دنبال پاک کردن صورت مسئله از طریق مسدود و محدود سازی اینترنت است .
پس از افزایش پاندمی کرونا در سال 2020، فعالیتهای مجرمانه سایبری به تدریج کاهش یافتو تقریبا خبر جهانی یا کمپین بزرگی در باره وجود نداشت تا اینکه موضوع Covid-19 شروع به محو شدن کرد. در همین زمان، با پیچیده تر شدن بدافزارها، بازیگران جدیدی در بازار تهدیدات سایبری ظاهر شدند که خطرناک ترین از همه در این زمینه بدافزارهای بانکی و جاسوس افزارها هستند.
در سال 2020، ابزارهای تبلیغاتی مزاحم سهم بزرگی از تهدیدات موبایلی تازه شناسایی شده را تشکیل می دادند، اما برتری آنها نسبت به پیشتاز قبلی ( potentially unwanted software ) در حال کاهش است. با این حال، بیش از 80 درصد از حملات هنوز با استفاده از بدافزار موبایل انجام می شود.
آمار ارائه شده در گزارش Mobile malware evolution 2021 بر اساس گزارشات محصولات کسپرسکی از کاربرانی است که با درخواست اجازه ارائه داده های آماری موافقت کرده اند.
در سالی که گذشت ، محصولات تحت موبایل Kaspersky موارد نزدیک به 3.5 میلیون بسته نرم افزاری مخرب حدود 100 هزار Trojan بانکی و بیش از 17 هزار باج افزار تحت موبایل را شناسایی کردند.
در این سال روند کاهشی در تعداد حملات به کاربران تلفن همراه دیده شد . اما میتوان گفت این اتفاق برای جشن گرفتن خیلی زود است چرا که هروزه حملات از نظر عملکرد بدافزار بسیار پیچیده تر مخرب تر می شوند.
سال گذشته شاهد موارد تکراری از تزریق کد مخرب به برنامههای محبوب از طریق SDK های تبلیغاتی بودیم، مانند CamScanner و همچنین کدهای مخرب در داخل کتابخانههای تبلیغاتی در کلاینت رسمی APKPure و در ساخت واتساپ که همگی توسط تیم کسپرسکی کشف شد .
با وجود تلاشهای گوگل برای دور نگه داشتن تهدیدات از پلتفرم پر طرفدار خود، کارشناسان همچنین به یافتن بدافزار در برنامههای Google Play ادامه دادند. در سال 2021 قابل توجه ترین تروجان کشف شده جوکر بود که قربانیان را با اشتراک های پولی هدف قرار می داد،و یا تروجان Facestealer که اعتبارنامه ها را از حساب های فیس بوک می دزدید . رایجترین راه برای نفوذ بدافزار به Google Play این است که یک تروجان از یک برنامه قانونی که قبلاً در سایت منتشر شده است (به عنوان مثال، یک ویرایشگر عکس یا یک سرویس VPN) با اضافه کردن یک قطعه کد کوچک برای رمزگشایی و راهاندازی یک برنامه تقلید کند به بیان کمی فنی payload از بدنه تروجان یا دانلود آن از سرور مهاجمان.
علاوه بر برنامههایی با عملکرد مخرب واقعی، برنامههای کلاهبرداری مختلفی در Google Play وجود دارد – برای مثال، برنامههایی که از سرویسهایی تقلید میکنند که در آنها میتوانید برای پرداخت درخواست دهید و کاربر را به صفحهای هدایت کنید که دادههای او و پرداخت هزینه را میخواهد.
تروجانهای بانکی در سال 2021 قابلیتهای جدیدی به دست آوردند. نرم افزار بانکی Fakecalls که کاربران کرهای را هدف قرار میداد، تماسهای خروجی به بانک قربانی حذف کرده و پاسخهای اپراتور که به صورت از پیش ضبط شده در بدنه تروجان ذخیرهشده بود را پخش میکرد. نرم افزار بانکی Sova کوکیها را میدزدید و مهاجمان را قادر میساخت تا به Session فعلی کاربر و حساب بانکداری تلفن همراه شخصی بدون اطلاع از اعتبار ورود به سیستم دسترسی داشته باشند. نرم افزارVulturهم با استفاده از Back doorو VNC برای ضبط صفحه نمایش گوشی هوشمند استفاده می کند. هنگامی که کاربر برنامه ای را باز می کند که مورد علاقه مهاجمان است، آنها می توانند رویدادهای روی صفحه را نظارت کنند.
یکی دیگر از یافته های جالب در سال 2021، اولین تروجان موبایلی از نوع Gamethief بود که هدفش سرقت اطلاعات حساب کاربری برای نسخه موبایل PlayerUnknown’s Battlegrounds (PUBG) بود.
پس از سال 2020، که به دلیل موضوع همهگیری مملو از اخبار و فرصتهایی برای پنهان کردن بدافزارهایی مانند ردیابهای Covid19 یا برنامههای کنفرانس ویدیویی، بود به تدریج در سال گذشته گزارشدهی ها کمرنگ شند و تقریبا هیچ روند جدید مجرمانه سایبری جهانی وجود نداشت. از معدود نمونههای بهرهبرداری از یک موضوع پرطرفدار، تروجان جوکر در Google Play بود که به عنوان یک برنامه با تصویر زمینه پسزمینه به سبک بازی Squid ظاهر میشود.
Statistics
Number of installation package
در سال 2021، کسپرسکی 3،464،756 بسته مخرب تلفن همراه را شناسایی کردیم که نسبت به سال قبل 2،218،938 کاهش داشت. به طور کلی، تعداد بسته های بدافزار تلفن همراه به حدود سال 2019 کاهش یافته است.
تعداد بسته های نصب مخرب شناسایی شده، 2018–2021
Number of attacks on mobile users
تعداد حملات در طول دوره گزارش به آرامی کاهش یافت و در نیمه دوم سال 2021 به کمترین میانگین ماهانه در دو سال گذشته رسید.
تعداد حملات به کاربران تلفن همراه، 2019–2021
Geography of mobile threats
نقشه آلودگی توسط بدافزار موبایل، 2021
10 کشور برتر از نظر سهم کاربران مورد حمله بدافزار موبایل
برای پنجمین سال متوالی، ایران از نظر میزان آلودگی در صدر جدول قرار گرفت!!!
در سالی که گذشت 40.22 درصد از کاربران در ایران با تهدیدات تلفن همراه مواجه شدند و مانند سال قبل، این تا حد زیادی به دلیل نشر ابزارهای تبلیغاتی از خانواده AdWare.AndroidOS.Notifyer بود.
در رتبه دوم چین (28.86 درصد) قرار دارد، جایی که کاربران اغلب با برنامههای ناخواسته از خانواده RiskTool.AndroidOS.Wapron برخورد میکنند. اعضای این خانواده حسابهای تلفن همراه قربانیان را هدف قرار میدهند، به ویژه با ارسال پیامهای متنی قابل شارژ از طرف قربانی به عنوان پرداختی برای مشاهده تصاویر مستهجن.
و با فاصله ای اندک در رتبه سوم، عربستان سعودی (27.99 درصد) قرار دارد، جایی که کاربران اغلب با نرم افزارهای تبلیغاتی از خانواده AdWare.AndroidOS.HiddenAd مواجه می شوند.
توزیع تهدیدات موبایل شناسایی شده بر اساس نوع
توزیع تهدیدات موبایل شناسایی شده جدید بر اساس نوع، 2020 و 2021
در سال گذشته همانند سال 2020، ابزارهای تبلیغاتی مزاحم علیرغم کاهش 14.83 درصدی نسبت به سال 2020با رقمی حدود (42.5٪) بیشترین سهم از تمام تهدیدات شناسایی شده را به خود اختصاص دادند . برنامه های بالقوه ناخواسته RiskTool (35.27%) نیز در رتبه دوم قرار گرفتند. سهم آنها پس از کاهش شدید در سالهای 2019-2020،مجدد در سال گذشته حدود 14 درصد افزایش یافت.
در جایگاه سوم لیست تهدیدات موبایلی , تهدیدات تروجان (8.86 درصد) قرار گرفتند که نسبت به سال گذشته 4.41 درصد افزایش یافت.
توزیع حملات بر اساس نوع نرم افزار مورد استفاده
توزیع حملات بر اساس نوع نرم افزار مورد استفاده، 2021
در سال 2021، مانند سال های گذشته، بیشترین سهم حملات به کاربران تلفن همراه متعلق به بدافزارها (80.69 درصد) بوده است. در همین دوره زمانس، سهم حملات مبتنی بر ابزارهای تبلیغاتی مزاحم به رشد خود ادامه داد و به رقمی حدود 17 درصد در مقابل 14.62٪ در سال 2020 رسید. این در حالی است که سهم حملات با استفاده از برنامه های RiskWare کاهش یافت (2.38٪ در مقابل 3.21٪).
ابزار تبلیغاتی موبایل
در دوره گزارشی سا ل2021 ، مانند سال 2020، بیش از نیمی از ابزارهای تبلیغاتی مزاحم شناسایی شده (53.66٪) از خانواده Ewind بودند، یک شکل تهاجمی از ابزارهای تبلیغاتی مزاحم که اقدامات کاربر را ردیابی می کند و در برابر حذف نیز مقاومت می کند.
Top 10 adware families detected in 2021
RiskTool-class apps
در سال 2021، SMSreg بیشترین آمار را در بین تهدیدات کلاس RiskTool به دست آورد. بیش از 91 درصد از برنامه های شناسایی شده از اعضای این خانواده بودند. به طور کلی، تعداد بسته های SMSreg در مقایسه با سال 2020 بیش از دو برابر شده و به 1،111،713 برنامه رسیده است. از ویژگی های این خانواده، میتوان به سامانه های پرداخت (به عنوان مثال، انتقال پول یا اشتراک خدمات تلفن همراه) از طریق پیامک که بدون اطلاع مستقیم به کاربر کار میکنند میتوان اشاره کرد.
Mobile banking Trojans
در سال 2021، کسپرسکی 97661 بسته نصبی برای تروجان های بانکداری تلفن همراه را شناسایی کرد که نسبت به سال قبل تعداد 59049 کاهش داشته است. خانواده های Trojan-Banker.AndroidOS.Agent (میزان 37.69٪ از کل تروجان های بانکی شناسایی شده)و
Trojan-Banker.AndroidOS.Bray (21.08٪) و Trojan-Banker.AndroidOS.Fakecalls (9.91٪) بیشترین مشارکت کنندگان در این آمار بودند.
پس از رشد شدید تعداد حملات تروجانهای بانکداری تلفن همراه از ابتدای نیمه دوم سال 2020، شاهد کاهش تدریجی از بهار 2021 بودهایم. نمودار زیر میزان آسیب کاربران از بدافزار های بانکی در کشورهای مختلف را نشان میدهد . برخلاف کشور همسایه ترکیه که رتبه سوم این حملات را دارد , دلیل پایین بدون میزان این آلودگی در ایران ( کمتر از 0.03 درصد ) را می توان عدم استفاده از سرویس ها بانکی بین المللی به دلایل مختلف نظیر تحریم و یا قوانین پولی و مالی مرتبط با FATF دانست .
جغرافیای تهدیدات موبایل بانک، 2021
در سال 2021، ژاپن از نظر سهم کاربران منحصر به فرد مورد حمله بانکداری تلفن همراه با رقم (2.18٪) در رتبه اول قرار گرفت.که بد افزار Trojan-Banker.AndroidOS.Agent.eq با 96.12% از کل حملات بیشترین سهم را در این حملات داشته است.
رتبه دوم متعلق به اسپانیا با رقم (1.55٪) است، جایی که بد افزار Trojan-Banker.AndroidOS.Bian.h با (28.97٪) مواجه شده است. و جایگاه سوم کشور های قربانی بدافزار های بانکی نیز به ترکیه می رسد با رقم (0.71%) از کل حملات دنیا، جایی که Trojan-Banker.AndroidOS.Agent.ep (32.22%) پیشتاز است.
Mobile ransomware Trojans
در سال 2021، کسپرسکی 17372 بسته نصبی برای تروجانهای باجافزار موبایل شناسایی کرد که 3336 بسته کمتر از سال گذشته است.نمودار زیر روند کاهشی این حملات را نشان میدهد
تعداد بستههای نصبی باجافزار موبایل شناسایی شده توسط Kaspersky،در سال های 2018–2021
در سال 2021، باج افزار Trojan-Ransom.AndroidOS.Pigetrl.a با 59.39٪ از کل کاربرانی که توسط باج افزار مورد حمله قرار گرفته اند، در صدر جدول تروجان های باج افزار قرار گرفت. علاوه بر این، 91.67٪ از حملات توسط این تروجان به کاربران در روسیه ضربه زد. برخلاف نمایندگان سنتی کلاس Trojan-Ransom، این بدافزار باج نمی خواهد، بلکه فقط صفحه دستگاه را با یک درخواست برای وارد کردن کد قفل می کند. این تروجان هیچ دستورالعملی در مورد نحوه دریافت این کد که در بدنه بدافزار تعبیه شده است ارائه نمی دهد.
در رتبه دوم از نظر محبوبیت در میان مجرمان سایبری، اعضای خانواده آشنای قدیمی Trojan-Ransom.AndroidOS.Rkor قرار دارند که در بین 10 رتبه برتر قرار دارند. این بدافزار کاربر را به مشاهده محتوای ممنوعه متهم می کند و درخواست پرداخت جریمه می کند!؟.
طبق Mobile malware evolution 2021 منتظر شده توسط شرکت کسپرسکی سه کشوری که در سال 2021 از نظر تعداد کاربران مورد حمله باج افزارهای موبایل قرار گرفتند، قزاقستان (0.80٪)، یمن (0.37٪) و قرقیزستان (0.25٪) بودند. کاربران در قزاقستان و قرقیزستان اغلب با اعضای خانواده Trojan-Ransom.AndroidOS.Rkor و در یمن Trojan-Ransom.AndroidOS.Pigetrl.a مواجه شدند. نکته جالب این لیست کشورهایی با حجم بالای تجارت های خاص نظیر اسلحه , مواد مخدر و یا درحال جنگ است .
پاسخ دهید