محققان او ESET اپلیکیشنهای ارزهای دیجیتال تقلبی را کشف کردهاند که از تکنیک دور زدن احراز هویت بیسابقه استفاده میکنند. 2FA بر اساس پیامک، به این ترتیب محدودیت های اخیر در مجوزهای پیامکی خود را نقض می کند گوگل.
Τدر مارس 2019، گوگل محدود کردن استفاده از مجوز برای پیامهای SMS و Call Log در برنامههای Android، به منظور محافظت از کاربران در برابر برنامههای مزاحم با اهداف غیرقانونی.
برنامه های کاربردی به نام "BTCTurk Pro بتا"،"BtcTurk Pro Beta"و"BTCTURK PRO«از صرافی ارزهای دیجیتال BtcTurk ترکیه تقلید کنید و اعتبارات اتصال را در این سرویس مشاهده کنید. این برنامه های مخرب برای دور زدن حفاظت 2FA از حساب ها و تراکنش های کاربران، پیام های SMS را سرقت نمی کنند، در عوض، کد یکبار مصرف (OTP) را از اعلان های نمایش داده شده بر روی صفحه نمایش دستگاه در معرض خطر دریافت می کنند. اما علاوه بر توانایی "خواندن" هشدارهای 2FA، برنامه ها همچنین می توانند آنها را حذف کنند و شناسایی تراکنش های غیرقانونی را برای قربانیان دشوار می کند. هر سه برنامه در آپلود شد گوگل بازی در ژوئن 2019 و بلافاصله پس از به روز رسانی حذف شدند ESET.
پس از نصب و اجرا، برنامه های جعلی درخواست مجوز برای دسترسی به اعلان ها می کنند. سپس می توانند اعلان های نمایش داده شده توسط سایر برنامه های نصب شده در دستگاه را بخوانند، آنها را رد کنند یا روی دکمه هایی که حاوی آنها هستند کلیک کنند. بر اساس تجزیه و تحلیل ESET، مجرمان سایبری پشت این برنامه ها به طور خاص اعلان های پیامک ها و برنامه های ایمیل را هدف قرار می دهند.
«به لطف محدودیتهای اعمال شده توسط Google در مارس ۲۰۱۹، برنامههایی که اعتبار ورود به سیستم را به سرقت برده بودند، توانایی سوء استفاده از مجوزهای مورد نیاز برای دور زدن 2019FAهای مبتنی بر پیامک را از دست دادند. با این حال، با کشف این برنامه های جعلی، برای اولین بار شاهد دور زدن یک بدافزار از این محدودیت در مجوزهای پیامک بودیم.محقق ESET و نویسنده این مطالعه، Lukáš ftefanko گفت.
حق دسترسی به اعلانها برای اولین بار در Android Jelly Bean 4.3 ظاهر شد، به این معنی که تقریباً تمام دستگاههای اندرویدی فعال در برابر این تکنیک جدید آسیبپذیر هستند. برنامه های جعلی BtcTurk می توانند بر روی اندروید نسخه 5.0 (KitKat) و بالاتر اجرا شوند. این عملاً به این معنی است که آنها حدود 90٪ از دستگاه های اندرویدی را تحت تأثیر قرار می دهند.
این تکنیک محدودیت هایی در اثربخشی خود در دور زدن گواهینامه 2FA دارد - مزاحمان فقط به متنی دسترسی دارند که با فیلد متنی هشدار مطابقت دارد، بنابراین مطمئن نیست که متن حاوی کد OTP باشد. در اس ام اس برای 2FA، پیام ها به طور کلی کوتاه هستند و کدهای OTP احتمالاً با پیام هشدار مطابقت دارند. با این حال، در ایمیلهای 2FA، طول و قالب پیام متنوعتر است و احتمالاً بر دسترسی جرایم سایبری به دادهها تأثیر میگذارد.
Η ESET از کاربرانی که مشکوک به استفاده از یکی از این برنامههای مخرب هستند میخواهد با بررسی حساب خود برای تراکنشهای مشکوک، آنها را بلافاصله حذف نصب کنند. برای در امان ماندن از هر بدافزار در اندروید، ESET نکات زیر را ارائه میکند:
- فقط در صورتی به برنامههای خدمات مالی و ارزهای دیجیتال اعتماد کنید که به وبسایت رسمی آنها پیوند داده شده باشند.
- اطلاعات حساس خود را تنها در صورت اطمینان از امنیت و قانونی بودن آنها در فرم های الکترونیکی وارد کنید.
- دستگاه خود را به روز نگه دارید.
- برای مسدود کردن و حذف تهدیدات از یک راه حل امنیتی قابل اعتماد موبایل استفاده کنید.
- خدمات مبتنی بر کد (OTP) یا خدمات مبتنی بر رمز را به پیامک یا ایمیل ترجیح دهید.
- فقط از برنامه های قابل اعتماد استفاده کنید، اما حتی در این صورت، فقط در صورت وجود دلیل موجه به آنها اجازه دسترسی به اعلان ها را بدهید.