هشدار مركز افتا؛
جاسوسی هكرها از برخی گوشیهای آیفون، سرقت مخفیانه اطلاعات
اچ پی: مركز مدیریت راهبردی افتای ریاست جمهوری نسبت به جاسوسی هكرها از برخی گوشیهای آیفون با استفاده ازپروتكل مدیریت دستگاه موبایل (MDM ) اخطار داد.
به گزارش اچ پی به نقل از مهر، پژوهشگران امنیتی یك بدافزار هدفمند را شناسایی نمودند كه از آگوست ۲۰۱۵ در حال فعالیت است و گوشیهای آیفون را هدف حمله خود قرار داده است. مركز مدیریت راهبردی امنیت فضای تولید وتبادل اطلاعات ریاست جمهوری در این باره اخطار داد: مهاجمان از پروتكل مدیریت دستگاه موبایل یا (mobile device management (MDM سوءاستفاده می كنند تا برنامه های مخرب را از طریق دور پیاده سازی و كنترل كنند. این پروتكل نوعی نرم افزار امنیتی است كه توسط شركت های بزرگ استفاده می گردد تا سیاستهای دستگاه هایی كه كارمندانشان استفاده می نمایند را كنترل و اجرا كنند. برای ثبت یك دستگاه iOS در MDM، كاربر باید به صورت دستی گواهی سازمان را نصب كند كه این گواهی از Apple Developer Enterprise Program بدست می آید. شركت ها می توانند فایل پیكربندی MDM را با استفاده از ایمیل و یا یك صفحه وب، برای سرویس ثبت آنلاین با استفاده از Apple Configurator، انتقال دهند. هنگامی كه كاربری گواهی را نصب كند، این سرویس به مدیران شركت اجازه می دهد تا به صورت كنترل از طریق دور و ریموت دستگاه را كنترل كنند، برنامه ها را نصب و یا حذف نمایند، گواهی ها را نصب و یا لغو كنند، دستگاه را قفل كنند، الزامات تغییر رمزعبور را ویرایش كنند. از آنجائیكه هر مرحله از فرایند ثبت گواهی نیاز به تعامل كاربر دارد، هنوز مشخص نمی باشد كه مهاجمان چگونه موفق به ثبت ۱۳ هزار گوشی آیفون مورد هدف، به سرویس MDM خود شده اند. با این وجود، پژوهشگران Cisco Talos كه این حمله را كشف كردند، بر این باورند كه مهاجمان احیانا از رویكرد مهندسی اجتماعی مانند تماس جعلی از سوی پشتیبانی یا دسترسی فیزیكی به دستگاه هدف، بهره برده اند. به قول پژوهشگران، مهاجمین برای نصب نسخه های تغییر یافته برنامه های مشروع و قانونی، از سرویس MDM روی گوشیهای آیفون مورد هدف استفاده می نمایند. این برنامه ها به صورت مخفیانه از كاربران جاسوسی می كنند و موقعیت مكانی لحظه ای آنها، مخاطبان، عكس ها و پیام های خصوصی آنها از برنامه های گفتگو را به سرقت می برند. به منظور افزودن خصوصیت های مخرب به برنامه های پیام رسان مانند واتس آپ و تلگرام، مهاجمان از تكنیكی به نام BOptions sideloading استفاده می نمایند كه به آنها امكان تزریق یك كتابخانه پویا به برنامه های قانونی را می دهد. كتابخانه تزریق شده می تواند درخواست دسترسی بیشتر، اجرای كد و سرقت اطلاعات از برنامه اصلی را انجام دهد. بدافزار تزریق شده به نسخه های صدمه دیده تلگرام و واتسآپ، برای ارسال فهرست مخاطبین، مكان و تصاویر دستگاه صدمه دیده به یك سرور راه دور در آدرس hxxp [: ]//techwach [.]com طراحی شده اند. به قول پژوهشگران Talos، برنامه دیگری كه برای جاسوسی استفاده شده است، PrayTime است كه به كاربر زمان نماز را اعلان می كند. هم اكنون قربانیان مورد هدف و انگیزه حمله مشخص نمی باشد و بعد از آگاه ساختن Apple از این حملات توسط Talos، این شركت گواهی های در رابطه با حملات را لغو كرده است.
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب