اپلیکیشن‌های مخرب اندرویدی در گوگل پلی ۴۲ میلیون بار دانلود شده‌اند

اپلیکیشن‌های مخرب اندرویدی در گوگل پلی ۴۲ میلیون بار دانلود شده‌اند

طبق گزارش شرکت امنیت ابری Zscaler، صدها اپلیکیشن مخرب اندرویدی در گوگل پلی بین ژوئن ۲۰۲۴ و مه ۲۰۲۵، بیش از ۴۰ میلیون بار دانلود شده‌اند.

در همین دوره، این شرکت شاهد رشد سالانه ۶۷ درصدی بدافزارهایی بوده است که دستگاه‌های موبایل را هدف قرار می‌دهند و در این میان، جاسوس‌افزارها و تروجان‌های بانکی ریسک غالب را تشکیل می‌دهند.

داده‌های تله‌متری نشان می‌دهد که مهاجمان از کلاهبرداری‌های سنتی با کارت‌های بانکی به سمت سوءاستفاده از پرداخت‌های موبایلی با استفاده از روش‌هایی مانند فیشینگ، اس‌ام‌اس فیشینگ (اسمشینگ)، تعویض سیم‌کارت و کلاهبرداری‌های پرداخت روی آورده‌اند.

این تغییر رویه به سمت حملات مبتنی بر مهندسی اجتماعی، با استانداردهای امنیتی بهبودیافته مانند فناوری تراشه و پین (Chip-and-PIN) و همچنین گسترش روزافزون پرداخت‌های موبایلی توضیح داده می‌شود.

شرکت Zscaler می‌گوید: «برای اجرای این حملات، مجرمان سایبری تروجان‌های فیشینگ و اپلیکیشن‌های مخربی را منتشر می‌کنند که برای سرقت اطلاعات مالی و اطلاعات ورود به حساب‌ها طراحی شده‌اند.»

به گفته این شرکت، بدافزارهای بانکی طی سه سال گذشته رشد چشمگیری داشته و در سال ۲۰۲۵ به ۴.۸۹ میلیون تراکنش رسیده است. با این حال، نرخ رشد در دوره مورد بررسی تنها ۳ درصد بوده که نسبت به ۲۹ درصد سال قبل کاهش یافته است.

تراکنش‌های مسدود شده تروجان‌های بانکی
تراکنش‌های مسدود شده تروجان‌های بانکیمنبع: Zscaler

در مقایسه با سال گذشته که Zscaler دویست اپلیکیشن بدافزاری را در گوگل پلی کشف کرده بود، این شرکت اکنون از شناسایی ۲۳۹ اپلیکیشن مخرب در فروشگاه رسمی اندروید خبر می‌دهد که در مجموع ۴۲ میلیون بار دانلود شده‌اند.

روند قابل توجه دیگری که در همین دوره ثبت شده، افزایش تبلیغ‌افزارها به عنوان برجسته‌ترین تهدید در اکوسیستم اندروید است که اکنون حدود ۶۹ درصد از کل شناسایی‌ها را به خود اختصاص داده و تقریباً دو برابر سال گذشته است.

بدافزار اطلاعات‌ربای Joker که سال گذشته با ۳۸ درصد در صدر قرار داشت، اکنون با ۲۳ درصد به رتبه دوم سقوط کرده است.

جاسوس‌افزارها نیز با رشد سالانه ۲۲۰ درصدی، افزایش چشمگیری داشته‌اند که خانواده‌های SpyNote، SpyLoan و BadBazaar که برای جاسوسی، اخاذی و سرقت هویت استفاده می‌شوند، عوامل اصلی این رشد بوده‌اند.

از نظر تأثیر جغرافیایی، هند، ایالات متحده و کانادا ۵۵ درصد از کل حملات را دریافت کرده‌اند. Zscaler همچنین شاهد جهش‌های عظیمی در حملات به ایتالیا و اسرائیل بوده است که بین ۸۰۰ تا ۴۰۰۰ درصد رشد سالانه داشته‌اند.

ده کشور برتر که بیشترین تأثیر را پذیرفته‌اند
ده کشور برتر که بیشترین تأثیر را پذیرفته‌اندمنبع: Zscaler

بدافزارهای برجسته

Zscaler در گزارش سالانه خود سه خانواده بدافزاری را برجسته می‌کند که تأثیر قابل توجهی بر کاربران اندروید داشته‌اند. اولین مورد Anatsa است؛ یک تروجان بانکی که به صورت دوره‌ای از طریق اپلیکیشن‌های کاربردی و ابزارها به گوگل پلی نفوذ می‌کند و هر بار حتی صدها هزار بار دانلود می‌شود.

Anatsa از زمان کشف آن در سال ۲۰۲۰ به طور مداوم در حال تکامل بوده است. جدیدترین نسخه آن می‌تواند اطلاعات بیش از ۸۳۱ سازمان مالی، پلتفرم‌های ارز دیجیتال و مناطق جدیدی مانند آلمان و کره جنوبی را به سرقت ببرد.

دومین مورد، Android Void (Vo1d) است؛ یک بدافزار در پشتی (backdoor) که دستگاه‌های اندروید تی‌وی باکس را هدف قرار می‌دهد و حداقل ۱.۶ میلیون دستگاه با نسخه‌های قدیمی پروژه متن‌باز اندروید (AOSP)، عمدتاً در هند و برزیل، را آلوده کرده است.

سومین مورد Xnotice است؛ یک تروجان دسترسی از راه دور (RAT) جدید برای اندروید که جویندگان کار در صنعت نفت و گاز، به‌ویژه در ایران و مناطق عرب‌زبان را هدف قرار می‌دهد.

نمای کلی حملات Xnotice
نمای کلی حملات Xnoticeمنبع: Zscaler

Xnotice از طریق اپلیکیشن‌هایی که خود را به عنوان ابزارهای درخواست کار یا ثبت‌نام در آزمون جا می‌زنند و از طریق پورتال‌های استخدامی جعلی توزیع می‌شوند، گسترش می‌یابد.

این بدافزار اطلاعات بانکی را از طریق پنجره‌های جعلی (overlays)، کدهای احراز هویت چندعاملی (MFA) و پیامک‌ها هدف قرار می‌دهد و همچنین می‌تواند از صفحه نمایش اسکرین‌شات بگیرد.

برای محافظت در برابر تهدیدات بدافزاری اندروید، حتی از طریق گوگل پلی، به کاربران توصیه می‌شود که به‌روزرسانی‌های امنیتی را نصب کنند، فقط به ناشران معتبر اعتماد کنند، دسترسی‌های Accessibility را رد یا غیرفعال کنند، از دانلود اپلیکیشن‌های غیرضروری خودداری کرده و به طور منظم اسکن Play Protect را اجرا کنند.

گزارش Zscaler همچنین شامل روندهای مربوط به دستگاه‌های اینترنت اشیاء (IoT) است که در آن روترها همچنان بیشترین هدف را در سال جاری تشکیل می‌دادند. هکرها از آسیب‌پذیری‌های تزریق فرمان برای افزودن روترها به بات‌نت‌ها یا تبدیل آن‌ها به پراکسی برای توزیع بدافزار استفاده کرده‌اند.

بیشتر حملات اینترنت اشیاء در ایالات متحده رخ داده و پس از آن هنگ کنگ، آلمان، هند و چین به عنوان کانون‌های نوظهور قرار دارند که نشان‌دهنده هدف‌گیری دستگاه‌ها توسط مهاجمان در جغرافیای وسیع‌تری است.

این شرکت امنیت سایبری به سازمان‌ها توصیه می‌کند که فناوری «اعتماد صفر» (zero-trust) را برای شبکه‌های حیاتی پیاده‌سازی کرده و با نظارت بر ناهنجاری‌ها و افزودن لایه‌های حفاظتی در سطح فریم‌ور، دروازه‌های اینترنت اشیاء و تلفن همراه را ایمن‌سازی کنند.

علاوه بر این، راهکارهای دفاعی برای دستگاه‌های موبایل باید شامل بررسی ترافیک در سطح سیم‌کارت برای شناسایی موارد غیرعادی، محافظت در برابر حملات فیشینگ و اعمال سیاست‌های سختگیرانه برای کنترل اپلیکیشن‌ها باشد.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا