کلیک کننده اندروید
محققان Infosec اپلیکیشنهای آلوده را کشف کردند که بدافزار کلیککننده را در فروشگاه Google Play منتشر میکنند. تخمین زده می شود که 16 برنامه خراب موجود در فروشگاه تقریباً 20 میلیون بار دانلود شده اند. برنامه های تقلبی تهدید جدیدی را برای موبایل به همراه داشت که تحت عنوان Android/Clicker ردیابی می شد. محققانی که گزارشی درباره این بدافزار منتشر کردند به گوگل اطلاع دادند و در نتیجه همه برنامههای حامل بار از Play Store حذف شدند.
برنامه های متعدد و تهدیدآمیز به عنوان محصولات نرم افزاری ظاهراً قانونی به کاربران ارائه می شد که عملکردهای واقعاً مفیدی را ارائه می کردند - چراغ قوه، دوربین، مدیر وظیفه، خواننده QR و مبدل واحد/اندازه گیری. با این حال، هنگامی که برنامه دانلود و باز شد، یک درخواست HTTP را برای واکشی پیکربندی راه دور آن اجرا می کند. پس از آن، شنونده Firebase Cloud Messaging (FCM) را ثبت میکند و به آن اجازه میدهد پیامهای فشاری را از مهاجمان دریافت کند.
قابلیت های تهدید کننده
زمانی که Android/Clicker به طور کامل ایجاد شد، میتواند وبسایتهای دلخواه را در پسزمینه دستگاه نقضشده باز کند. اکثر کاربران حتی متوجه نمیشوند که چنین فعالیتهایی در دستگاه انجام میشود، زیرا بدافزار تنها زمانی فعال میشود که دستگاه بیحرکت است و در حال استفاده نیست. همچنین قبل از اجرای فعالیت های تقلبی، حداقل یک ساعت پس از نصب منتظر می ماند. دو مؤلفه اصلی تهدید مورد تجزیه و تحلیل قرار گرفته است - یک کتابخانه به نام 'com.click.cas' مسئول کلیک های خودکار خواهد بود، در حالی که یک کتابخانه متفاوت به نام 'com.liveposting' بر اجرای فعالیت های مخفی افزارهای تبلیغاتی تمرکز دارد.
به طور کلی، اپراتورهای Android/Clicker می توانند از طریق کلیک های جعلی بر روی وب سایت های وابسته درآمد کسب کنند. دستگاههایی که تحت تأثیر این تهدید قرار میگیرند ممکن است از عملکرد ضعیف و کاهش عمر باتری رنج ببرند. بسته به طرح اینترنت قربانی، بدافزار همچنین می تواند هزینه های اضافی داده تلفن همراه را ایجاد کند.