RSS
امروز شنبه ، ۱ اردیبهشت ۱۴۰۳
آخرین اخبار

طلا بازهم گران شد

تزریق ۲۰۳ همتی پول به بانک ها

سه خبر خوب برای تولید کنندگان

تولید، شرط اقتصادی مقاوم در برابر تکانه‌ها

اولین جلسه شورایعالی بیمه در سال ۱۴۰۳ برگزار شد

یارانه دهک های چهارم تا نهم واریز شد

چاپ ایران چک ۵۰۰ هزار تومانی تکذیب شد

«دستورالعمل اعتبار اسنادی داخلی‏-ریالی» به شبکه بانکی ابلاغ شد

زمان حراج بعدی شمش طلا اعلام شد

اهتمام بانک کشاورزی به حمایت از زنجیره های تامین، با ارائه پلتفرم ها و ابزارهای مالی تعهدی

رمز موفقیت بیمه ما در ۱۴۰۲

چگونه از موبایل به جای کارت بانکی استفاده کنیم؟

تأیید بیمه مرکزی نسبت به افزایش سرمایه‌ی بیمه دی

شاخص فلاکت رکورد ۱۰ ساله را شکست

بازی باخت- باخت سرخابی‌ها با بانک ها

ایران چک های ۵۰۰ هزار تومانی می آیند؟

استقراض بیشتر دولت از بانک مرکزی

مبلغ وام فرزندآوری ۱۴۰۳ اعلام شد

شرایط جدید ضامن وام ازدواج چیست؟

بیت کوین دو برابر طلا کمیاب می‌شود

برات الکترونیکی به زودی رونمایی می شود

فولاد در بن بست نیما

سیاست معیوب کنترل تورم

همسایه های بدهکار

ثبت نام سهامداران در «سجام» از ۴۶ میلیون نفر عبور کرد

جاسوس جدید گوشی‌های همراه

۱۴:۵۴ - ۱۳۹۷/۶/۶کد خبر: ۲۵۶۱۶۴
ایستانیوز:جدیدترین بدافزار با دو نام PathCall و Dingwe گوشی‌های هوشمند محافظت نشده را هدف قرار داده و از آنها در سطح بالائی جاسوسی می‌کند.
به گزارش پایگاه اطلاع رسانی بازارهای مالی(ایستانیوز)، دو بدافزار PathCall و Dingwe به خوبی در گوشی مخفی می‌شوند و پس از اولین اجرا، آیکون آن‌ها حذف می‌شود و کاربر هیچ نشانه‌ای از جاسوسی روی دستگاه موبایل خود مشاهده نمی‌کند. این بدافزار در قالب یک برنامه Google Play Store Services نمایش داده می‌شود و توسعه‌دهنده آن با نام hola درج شده است.
 
جاسوس جدید موبایلی که از خانواده بدافزار BondPath است، از ضبط صدا، تاریخچه مرورگر، تقویم، گزارش‌های تماس، مخاطب‌ها، اطلاعات دستگاه و ای‌میل‌ها جاسوسی می‌کند. با فعال شدن این بدافزار در گوشی‌های همراه هوشمند، ای‌میل‌ها، فایل‌های روی گوشی،  برنامه‌های نصب شده و پیامک‌های ورودی و خروجی نیز از جاسوسی آن در امان نیستند.
 
همچنین بدافزار دارای قابلیتی است که وضعیت باتری گوشی را نیز گزارش می‌کند و علاوه بر این، گوشی آلوده می‌تواند از راه دور کنترل شود و گفت‌وگوهای برنامه‌های شبکه‌های اجتماعی از قبیل WhatsApp، Skype، Viber، Line، Facebook  و BBM را بدست آورد.
 
اطلاعات دریافت‌شده این نرم‌افزار به سرور از راه دور و از طریق پروتکل HTTP ارسال می‌شود. بر اساس اطلاعات سایت افتا، بررسی رمزنگارهای این بدافزار نشان می‌دهد که نویسنده بدافزار از دانش کمی در رمزنگاری برخوردار است.
 
بدافزار به ازای هر گوشی آلوده‌شده، یک حساب کاربری در پنل مدیریت از راه دور خود می‌سازد که البته پژوهشگران Fortinet توانسته‌اند با رمزگشایی ارتباطات بین بدافزار و پنل مدیریت، به آن وارد شوند. این خانواده بدافزار اولین بار در می ۲۰۱۶ شناسایی شد و در جولای ۲۰۱۸، نمونه‌های جدیدی از این بدافزار کشف شده است.

خبرهای مرتبط:



» ارسال نظر
نام:
آدرس ایمیل:
متن: *