تروجان Mercher

منتشر شده در دسته : تازه ها

تروجان Mercher از شیوه ها و تکنیک های فریبنده برای نفوذ به دیوایس استفاده می کند. در مقایسه با دیگر تروجان های بانکی توسعه دهندگان تروجان Mercher وقت و انرژی زیادی را برای تکنیک های مخفیانه تروجان صرف کرده که تا حد امکان بی صدا و غیرقابل شناسایی باشد.

این بدافزار آسیب پذیری های نرم افزاری دیوایس هدف را بکارگیری کرده و خود را به عنوان نصب و بروزرسانی قانونی نرم افزار ادوبی فلش پلیر جا می زند.نام آن دارای برچسب Adobe_Flash_2016.apk می باشد.

تروجان Mercher

بر اساس گزارش های بدست آمده از Zscaler این تروجان تبلیغاتی را به همراه داشته که از طریق سرویس تبلیغاتی popcash.net تبلیغات پاپ آپ در ترافیک وب کاربر ایجاد می کند. با استفاده از ترفندهای مهندسی اجتماعی پیش ساخته , کاربر به سمت نصب فایل بروزرسانی فلش پلیر هدایت شده که در این مسیر شیلدهای محافظتی اندروید غیرفعال شده و امکان نصب از منابع ناشناس برای دیوایس امکان پذیر می گردد.

در نهایت زمانی که بدافزار بر روی دیوایس فرود می آید, آیکون خود را از لیست اپلیکیشن ها حذف کرده و سعی در برقراری ارتباط با سرور دستور کنترل هکر می کند.

این تروجان بیش از 40 اپلیکیشن مالی را هدف قرار داده است. تروجان Mercher به گونه ای برنامه نویسی شده تا در پس زمینه سیستم عامل اندروید به حالت خواب کار کند (تا زمانیکه کاربر چند اپلیکیشن از پیش تعیین شده را باز کند) این برنامه ها می تواند شامل نرم افزارهای بانکی پی پال , نت بانک یا برنامه های ایمیلی همچون یاهو و جیمیل باشد.

به صورت کلی این ویروس نزدیک به 40 اپلیکیشن مختلف را هدف قرار می دهد. پس زمانیکه کاربر اپلیکیشنی را از لیست برنامه های خود باز می کند, ویروس از حالت خواب بیرون آمده و بلافاصله یک صفحه لاگین جعلی نمایش می دهد. صفحات لاگین به شکلی طراحی شده اند که دقیقا شبیه مشابه واقعی باشد و کاربر فریب خورده و اعتبارنامه های خود را در اختیار هکر قرار دهد. به محض تایید داده ها به سرور هکر ارسال شده و تا زمانیکه هکر اجازه بدهد به صورت موقتی بر روی قربانی باقی می ماند.

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *