محققان امنیتیESET، یک نوع باجافزار جدید به نام DoubleLocker را شناسایی کردهاند که دستگاههای اندروید را با استفاده از تکنیکهایی که تا کنون توسط تروجانها مورد استفاده قرار گرفته است، آلوده میکند. این اولین باجافزاری است که همزمان دیتا را رمزگذاری کرده و PIN تلفنهمراه را تغییر میدهد.
محققان امنیتیESET، یک نوع باجافزار جدیدی را شناسایی کردهاند که دستگاههای اندروید را با استفاده از تکنیکهایی که تا کنون توسط تروجانها مورد استفاده قرار گرفته است، آلوده میکند. این اولین باجافزاری است که همزمان دیتا را رمزگذاری کرده و PIN تلفنهمراه را تغییر میدهد.

لازم به ذکر است که تاکتیک سوءاستفاده از سرویسهای دسترسی قبلاً توسط تروجانهای اندرویدی استفاده شدهاست و اولین بار است که برخی مجرمانسایبری این رویکرد را در مورد این باجافزار استفاده کردهاند. این باجافزار روی همه گوشیهای اندرویدی؛ چه آنهایی که روت شدهاند یا نشدهاند کار میکنند و کل سیستم را در اختیار هکرها قرار میدهد. این باجافزار موسوم به DoubleLocker نامگذاری شده که یک عمل دو طرفه را برای قفلکردن تلفنهمراه انجام میدهد و مخصوص سیستم عامل اندروید است. بدان معنا که، تمامی فایلها را رمزنگاری میکند و PIN را نیز تغییر میدهد. نحوه ورود این باجافزار روی گوشی اندرویدی بهصورت یک فایل Adobe Flash است که کاربر روی آن کلیک کرده تا دانلود شود و در ادامه برای نصب، ظاهراً خود را به سایت متصل میکند تا از خدمات و سرویس Google Play استفاده کند و پس از اجازه دسترسی، اقدام به فعالیتهای مخربانه خود خواهد نمود. سپسDoubleLocker از طریق بازیابی محتویات Home، شروع به بهرهبرداری از مجوزها میکند و قابلیت دسترسی پیشرفته وب را برای نصب اسکریپتها و نظارت بر متن را فراهم میکند. هنگامیکه مجوزها اعطا میشوند باجافزار بهعنوان برنامه کاربردی Home بهطور پیشفرض نصب میشود. این بدان معنی است هنگامیکه کاربر بعد از جبران خسارت، از صفحه اصلی بازدید خواهد کرد. همچنین این باجافزار، خود را روی "لانچر" گوشی جاسازی نموده و کنترل همه چیز را در دست میگیرد و سپس با فشردن کلید Home فعال شده و اقدام به قفل نمودن دستگاه خواهند نمود.

به گفته محققان ESET، برنامه کاربردی Home پیشفرض یک راهانداز میباشد و در حال حاضر برای افزایش پایداری و تداوم این بدافزار است. کاربر بر این باور است که بدافزارهای مخرب بهطور پیشفرض اندروید است و بدافزاری است که ظاهر دستگاه را کنترل میکند و همچنین برنامهها و ویجتها راهاندازی میشود. همچنین مسئول ایجاد میانبرهای نامرئی برای فعالشدن خودکار زمانی است که قربانی روی دکمه صفحه اصلی کلیک میکند و بدان معنی است که دستگاه قفل شدهاست و هر بار که قربانی سعی در استفاده از صفحه اصلی تلفنهمراه میکند، این اتفاق رخ میدهد.
دو روش که برای قفلکردن تلفنهمراه تلاش میکنند شامل رمزگذاری فایلهای ذخیرهشده بر روی دستگاه و تغییر PIN دستگاه است. زمانیکه دستگاه تلفنهمراه شما قفل شدهاست و در همین فاصلهای که شما مشغول امتحان نمودن رمزهای متعدد برای بازکردن گوشی خود هستید، باجافزار تمامی اطلاعات گوشی شما را با الگوریتم AES رمزنگاری مینماید، که فایل اصلی آن با پسوند " cryeye" میباشد.
از سوی دیگر، PIN بهطور مؤثر با تنظیم آن به یک عدد تصادفی، که حتی مهاجمان آنرا ذخیره نمیکنند، تغییر مییابد. این بدان معنی است که دسترسی به دستگاه امکانپذیر نیست و سپس PIN پس از پرداخت "باج" بازگردانده میشود. در این روش، مهاجمان 24 ساعت به قربانیان مهلت میدهند تا "باج" را پرداخت نمایند. در صورت پرداخت شدن، کلید رمزگشایی برای باجافزار ارسال شده و خود برنامه اقدام به بازگشایی فایلها و بازکردن قفل برنامه خواهد نمود.
شایان ذکر است کاربر قربانی باید طبق درخواست هکرها مبلغی را از طریق بیتکوئن (مبلغ 0،0113) (حدود 73 دلار) بپردازد تا قفل باز شود. مشاهده میکنیم که این درخواست در مقایسه با دیگر برنامههای باجافزار، رقمی نسبتاً کمی است. با این حال، ممکن است که هکرها مقدار کم هزینه جبرانشده را بهطور عمدی تعیین کردهاند تا قربانیان برای دسترسی به دستگاه خود، به¬راحتی بتوانند مبلغ "باج" را پرداخت نمایند.

تنها گزینه قربانیان این است که اگر نمیخواهند مبلغ باج را پرداخت کنند، راهاندازی و تنظیم مجدد دستگاه از سوی کارخانه سازنده گوشی را در پی دارد، در اینصورت تلفنهمراه بهطور کامل فرمت میشود و تمام دادههای پشتیبانگیریشده بهطور دائمی حذف خواهند شد. لازم به ذکر است که در حال حاضر برای این باجافزار، هیچ راه مقابلهای پیدا نشده است و شانس اینکه گوشی قفلشده، بتواند بدون نیاز به تنظیم مجدد از PIN استفاده کند روشن نیست. این تنها زمانی اتفاق میافتاد که دستگاه قبل از نصب باجافزار به حالت اشکالزدایی برسد. در اینصورت، میتوان فایل سیستم را از طریق دسترسی به یک رابط بین دستگاه اندرویدی و کامپیوتر (ADB)، دستگاه خود را کنترل و یا تغییراتی روی آن اجرا کرد، این روش به کاربر اجازه میدهد که دستگاه را بهصورت دستی راهاندازی کند.

با این حال، پیشنهاد میکنیم که بهتر است از نصب برنامهها و نرمافزارها از وبسایتهای شخص ثالث اجتناب کنیم و فقط سیستم عامل معتبر را انتخاب نمائیم. DoubleLocker یک تهدید خطرناک برای تمام دستگاههای اندروید است و میتواند بر روی تلفنهمراه تأثیر بگذارد و آنرا ردیابی و کدگذاری نماید، که قربانی باید جهت بازگشایی دستگاه قفلشده، مبلغی را جهت "باج" پرداخت نماید.
ترجمه: وحید ذبیحالهنژاد
موسسه نرم افزاری ترسیم رایانه شرق