تاريخ:بيست و نهم آذر 1394 ساعت 11:10
کد : 3939

تروجان آندرویدی root nik رباینده اطلاعات آندروید

تروجان آندرویدی root nik رباینده اطلاعات آندروید
روت نیک از طریق تزریق فایل های خود در نرم افزار هایی که در سیستم های آندرویدی وجود دارد، خود را گسترش می دهد و پس از اینکه گوشی یا تبلت شخص را آلوده کرد، یک فایل اجرایی را برای دسترسی روت در سیستم فعال می کند.
ایران هشدار - اخیراً یک تروجان به نام rootnik شناسایی شده که از یک ابزار root خاص به نام root assistant استفاده می کند تا به بخش root سیستم های آندرویدی دسترسی پیدا کند و  از طریق مهندسی معکوس و ارتقاء این ابزار، سازنده آن به طور کاملا حرفه ای، دسترسی به root سیستم های آندرویدی را بدست آورده و اقدام به ربودن اطلاعات این سیستم ها می کند. این اتفاق اغلب برای آندروید 4.3 و قدیمی تر می افتد. در ابتدا root assistant توسط یک شرکت چینی برای کمک به افراد برای دسترسی به root دستگاه های آندرویدی خود طراحی شده بود، اما هم اکنون روت نیک از این ابزار برای دسترسی به گوشی های موبایل در سراسر دنیا استفاده می کند. بر اساس داده هایی که افراد بر روی گوشی موبایل خود ذخیره کرده اند، تا کنون مورد حمله های زیادی خصوصا در کشورهایی چون آمریکا، مالزی، تایلند و ... قرار گرفته اند. روت نیک این قابلیت را دارد که از طریق پنهان شدن در کپی های برخی نرم افزار های موجود، در سیستم های آندرویدی پخش شود. این نرم افزار ها شامل موارد زیر می شود:

Wifi analyzer
Open camera
Infinit loop
HD camera
Windows solitaire
ZUI locker
تا کنون بیش از 600 نوع مختلف از روت نیک شناسایی شده است. پس از یک بررسی دقیق روی بد افزار ها مشخص شد که روت نیک دارای قابلیت هایی برای انجام کارهای زیر است :
  • سوء استفاده از یک ورژن شخصی سازی شده root assistant برای استفاده از آسیب پذیری های سیستم های آندرویدی.
  • نصب APK های مختلف فایل ها روی بخش های در معرض خطر سیستم ها برای دستیابی به ماندگاری پس از دسترسی به قسمت های root در سیستم.
  • Install و uninstall هر دوی نرم افزارهای سیستمی و غیر سیستمی بدون اجازه کاربر و بدون هیچ گونه پیام هشداری به دارنده سیستم.
  • دانلود فایل های اجرایی از دسترسی ریموت سرور برای اجرای داخلی.
روت نیک با دانلود فایل هایی از سرور های خارجی و نصب بر روی تلفن همراه شخص، می تواند رمز عبور وای فای و SSID محل جغرافیایی و آدرس مک تلفن و شماره ID را به سرقت ببرد. به طور کلی می توان گفت که روت نیک از طریق تزریق فایل های خود در نرم افزار هایی که در سیستم های آندرویدی وجود دارد،  خود را گسترش می دهد و پس از اینکه گوشی یا تبلت شخص را آلوده کرد، یک فایل اجرایی را برای دسترسی روت در سیستم فعال می کند تا در مواقع لزوم از آن برای سرقت اطلاعات در سیستم آندرویدی استفاده کند.
جالب اینجاست که روت نیک قبل از اقدام به روت تلفن همراه، محل فیزیکی و  جغرافیایی آن دستگاه را بررسی می کند و در صورتی که این محل مربوط به چین باشد، این کار را متوقف می کند. روند کار روت نیک در شکل زیر قابل مشاهده است.



 




در حال حاضر محققان امنیتی در پی کشف راهکاری برای جلوگیری از ورود روت نیک هستند تا بتوانند آسیب پذیری این سیستم عامل را بگیرند.
در انتها لازم به ذکر است دارندگان سیستم های آندرویدی باید از ورژن های 4.3 و بالاتر این سیستم استفاده کنند تا بتوانند جلوی انتشار و افشای اطلاعات خود را بگیرند.
 
 

http://www.iranhoshdar.ir/Newsb/1/3939
آدرس ايميل شما:  
آدرس ايميل دريافت کنندگان  
 


 

سامانه پیامکی ۳۰۰۰۶۰۸۲سامانه استعلام شرکت های هرمی و بازاریابی شبکه ای

ایران هشدار

درباره ما

تماس با ما

ایمیل

آپارات

دسترسی ها

کلاهبرداری ارتباطی

قمار و شرط بندی

هشدارها

مطالب برگزیده

قوانین و مقررات

اینفوگرافیک

مصاحبه

لینک های مرتبط

اطلاع رسانی فروش مستقیم

اینماد

پلیس فتا

مرکز توسعه تجارت الکترونیکی

اتحادیه کشوری کسب و کارهای اینترنتی

مرکز ملی فضای مجازی