• امروز : چهارشنبه - ۱۶ اردیبهشت - ۱۴۰۵
  • برابر با : Wednesday - 6 May - 2026

سرخط اخبار ارزدیجیتال مدیا

معنی referral در ارز دیجیتال چیست؟ چطور بدون سرمایه از رفرال ارز دیجیتال درآمد کسب کنیم؟ خرید حساب چالش پراپ کریپتو | شروع از ۱۷$ در پراپ وین ریت؛ بررسی واقعی ارزش ریسک پیشنهاد زمستانی کارگزاری آمارکتس؛ فرصت ویژه برای معامله‌گران فارسی‌زبان صرافی‌های ارز دیجیتال در ایران با چه مجوزهایی می‌توانند فعالیت کنند؟ چگونه یک سورپرایز متفاوت بسازیم که در ذهن طرف مقابل برای همیشه بماند؟ Toobit و LALIGA همکاری خود را با جشنواره بزرگ مسابقات ۱ میلیون دلاری جشن می‌گیرند سبک زندگی کم‌هزینه؛ عادت‌هایی که خرج را کنترل می‌کند بیمه‌نامه‌ها به زبان ساده؛ انتخاب درست بدون سردرگمی کسب‌وکارهای آینده‌دار؛ ایده‌هایی با سرمایه محدود بازاریابی هوشمند؛ ساخت فروش پایدار در بازار رقابتی مهندس گوگل جاسوس چین از آب درآمد احضار ۱۸ پرستار به‌دلیل فعالیت‌های خارج از حوزه سلامت بوده است اطلاعیه دانشگاه علوم پزشکی تهران در خصوص درگذشت ۲ دانشجوی پزشکی قیمت طلای ۱۸عیار امروز یک شنبه ۱۲بهمن/ طلا به کانال ۱۸میلیونی برگشت آخرین قیمت طلا و سکه امروز یک شنبه ۱۲بهمن/ ریزش همه قیمت ها + جدول آخرین قیمت طلای ۱۸عیار امروز یک شنبه ۱۲ بهمن/ طلا ریزشی شد + جدول آخرین قیمت طلا و سکه امروز یک شنبه ۱۲ بهمن/ ریزش قیمت ها + جدول و جزئیات کامل آخرین قیمت طلا و دلار امروز یک شنبه ۱۲ بهمن/ همه قیمت ها کاهشی شدند + جدول نگاه طلا و دلار به توافق یا گزینه نظامی؟ فرصت طلایی امروز برای ثبت‌نام پیش‌فروش سایپا/ قرعه‌کشی در راه است وقتی خودرو هوشمند می‌شود؛ از ADAS تا رانندگی نیمه‌خودران گردشگری هوشمند؛ چطور فناوری تجربه سفر را بهتر می‌کند ترفندهای رزرو هتل و پرواز؛ سفر کم‌هزینه بدون دردسر بازار ملک در سال آینده؛ ریسک‌ها و فرصت‌های واقعی

7

شکارچی خاموش اندروید/ تروجانی که با نام اپلیکیشن‌های معتبر به گوشی شما نفوذ می‌کند؟

  • کد خبر : 217279
  • ۰۳ دی ۱۴۰۴ - ۰:۰۳
شکارچی خاموش اندروید/ تروجانی که با نام اپلیکیشن‌های معتبر به گوشی شما نفوذ می‌کند؟

این تروجان جدید با پنهان شدن در لایه‌های اپلیکیشن‌های مورد اعتماد، از سدهای امنیتی اندروید عبور کرده و کنترل کامل گوشی را به هکرها واگذار می‌کند.

تینا مزدکی_دنیای امنیت اندروید با تهدید جدیدی روبرو شده است؛ یک تروجان دسترسی از راه دور (RAT) جدید به نام «Cellik» شناسایی شده که با سوءاستفاده از ساختار اپلیکیشن‌های موجود در گوگل‌پلی، نسخه‌های مخربی از برنامه‌های معتبر را تولید می‌کند. بر اساس گزارش شرکت امنیتی iVerify، این بدافزار نه‌تنها توانایی کنترل کامل دستگاه را دارد، بلکه می‌تواند توسط مهاجمان در دل اپلیکیشن‌های کاملاً قانونی و شناخته‌شده بسته‌بندی و توزیع شود.

بدافزاری برای هکرهای آماتور

Cellik در دسته‌بندی نوظهوری به نام «x-as-a-service» قرار می‌گیرد. در این مدل، مجرمان سایبری می‌توانند با پرداخت هزینه، به نسخه‌های آماده‌ای از ابزارهای مخرب از جمله سارقان اعتبارنامه، باج‌افزارها و کیت‌های فیشینگ دسترسی پیدا کنند. نکته نگران‌کننده درباره Cellik این است که یک بدافزار «بالغ» محسوب می‌شود؛ به این معنا که حتی هکرهایی با مهارت فنی پایین نیز می‌توانند با کمترین تلاش از آن استفاده کنند.

زمانی که این بدافزار به گوشی اندرویدی قربانی نفوذ می‌کند، مهاجم کنترل مطلق دستگاه را به دست می‌گیرد. Cellik می‌تواند محتوای صفحه نمایش را به صورت مستقیم برای هکر استریم کند و به او اجازه دهد گوشی را از راه دور هدایت نماید.

این تروجان به ویژگی کی‌لاگر (Keylogger) مجهز است که تمام تایپ‌های کاربر را ثبت می‌کند. اما قابلیت‌های آن به اینجا ختم نمی‌شود؛ مهاجم می‌تواند اعلان‌های روی صفحه، رمزهای عبور یک‌بار مصرف (OTP) و سیستم فایل گوشی را مشاهده کند. این دسترسی شامل داده‌های حساس مرورگر مانند کوکی‌ها و حتی نام‌های کاربری و رمزهای عبور ذخیره شده نیز می‌شود.

طبق تحلیل iVerify، مهاجم با استفاده از این بدافزار می‌تواند تمامی فایل‌ها را مشاهده، دانلود، آپلود یا حذف کند و حتی به فضاهای ذخیره‌سازی ابری متصل به گوشی دسترسی یابد. هکر قادر است به وب‌سایت‌ها برود، روی لینک‌ها کلیک کند و فرم‌ها را پر کند؛ در حالی که قربانی هیچ فعالیتی را روی صفحه نمایش خود مشاهده نمی‌کند.

علاوه بر این، Cellik قدرت ایجاد صفحات جعلی (Overlay) روی اپلیکیشن‌های اصلی را دارد (مثلاً نمایش یک صفحه ورود فیک روی برنامه بانکی). همچنین دارای یک سیستم سازنده خودکار است که می‌تواند در گوگل‌پلی جستجو کرده، یک اپلیکیشن معتبر را دانلود، کد مخرب Cellik را به دور آن بپیچد و دوباره بسته‌بندی کند تا برای قربانیان ارسال شود.

شکارچی خاموش اندروید/ تروجانی که با نام اپلیکیشن‌های معتبر به گوشی شما نفوذ می‌کند؟

چگونه Cellik از سد «گوگل‌پلی پروتکت» عبور می‌کند؟

خطر اصلی Cellik در توانایی آن برای دور زدن ویژگی‌های امنیتی نظیر Play Protect نهفته است. اگرچه گوگل‌پلی پروتکت می‌تواند اپلیکیشن‌های ناشناخته یا مخرب را شناسایی کند، اما تروجانی که در دل یک بسته نرم‌افزاری محبوب و شناخته‌شده پنهان شده باشد، ممکن است به راحتی از این فیلتر عبور کند.

این اپلیکیشن‌های آلوده معمولاً در سایت‌های شخص ثالث و مکان‌هایی که کاربران اقدام به سایدلود (نصب خارج از استور رسمی) می‌کنند، یافت می‌شوند. پس از نصب، بدافزار در پس‌زمینه اجرا شده و بدون نیاز به هیچ‌گونه اکسپلویت پیچیده و تنها با تکیه بر «مهندسی اجتماعی» و اعتماد کاربر، دسترسی کامل را به هکر می‌دهد.

کارشناسان امنیتی توصیه می‌کنند برای به حداقل رساندن خطر ابتلا به این بدافزار، کاربران باید همواره با تاکتیک‌های مهندسی اجتماعی آشنا باشند و در انتخاب منبع دانلود اپلیکیشن‌ها دقت کنند. بهترین روش‌ها برای محافظت شامل موارد زیر است:

  • پرهیز از سایدلود: تا حد امکان اپلیکیشن‌ها را فقط از فروشگاه‌های رسمی (مانند گوگل‌پلی) دریافت کنید.
  • بررسی امضاها: در صورت اجبار به سایدلود، هش‌ها و امضاهای فایل APK را به صورت دستی تایید کنید.
  • استفاده از راهکارهای امنیتی: نصب نرم‌افزارهایی که توانایی شناسایی و واکنش به بدافزارها را دارند، می‌تواند یک لایه امنیتی اضافی ایجاد کند.

در نهایت، گزارش‌ها نشان می‌دهد که راحتی استفاده از Cellik برای هکرها، آن را به تهدیدی جدی تبدیل کرده است. در دورانی که هکرها می‌توانند بدافزار را به دور یک اپلیکیشن کاملاً عادی بپیچند، اعتماد به منابع غیررسمی می‌تواند به قیمت از دست رفتن حساب‌های بانکی، رمزهای عبور و تمامی اطلاعات شخصی تمام شود.

منبع: phonearena

۲۲۷۳۲۳

لینک کوتاه : https://arzdigital.media/?p=217279

کامنت‌های خود را با ما در میان بگذارید

مجموع دیدگاهها : 0
قوانین ارسال نظرات کاربران
  • دیدگاه های ارسال شده شما، پس از بررسی توسط تیم ارزدیجیتال مدیا منتشر خواهد شد.
  • پیام هایی که حاوی توهین، افترا و یا خلاف قوانین جمهوری اسلامی ایران باشد منتشر نخواهد شد.
  • لازم به یادآوری است که آی پی شخص نظر دهنده ثبت می شود و کلیه مسئولیت های حقوقی نظرات بر عهده شخص نظر بوده و قابل پیگیری قضایی می باشد که در صورت هر گونه شکایت مسئولیت بر عهده شخص نظر دهنده خواهد بود.