بدافزار Shlayer هزاران دستگاه مجهز به مك را در معرض خطر قرار ميدهد
اگرچه سيستمعامل مك از قديم به امنيت بالا دربرابر تهديدهاي سايبري معروف بوده است، مجرمان سايبري هميشه تلاش ميكنند تا از متخصصان اين سيستمعامل نيز سوء استفاده كنند. كسپرسكي در جديدترين گزارش تحقيقاتي خود ادعا ميكند كه مجرمان، در سال گذشته بهدنبال بهرهبرداري بيشتري از متخصصان مك بودهاند. آنها نام بدافزاري بهنام Shlayer را بهعنوان گستردهترين تهديد امنيتي macOS در سال گذشته معرفي ميكنند.
بدافزار Shlayer با نصب ابزارهاي تبليغاتي (adware) روي سيستم قرباني، فعاليت خود را انجام ميدهد. بدافزار تبليغاتي، فعاليتهايي همچون نمايش تيليغات نامناسب و غيرقانوني، رهگيري و جمعآوري دادههاي مرورگر متخصص و تغيير نتايج جستوجو براي نمايش تبليغات بيشتر انجام ميدهد.
كسپرسكي در گزارش خود ميگويد كه بين ماههاي ژانويه تا نوامبر سال گذشته، سهم حملههاي Shlayer نسبت به تمام حملات انجامشده روي دستگاههاي مجهز به سيستمعامل مك، ۲۹/۲۸ درصد بوده است. بهعلاوه، تمامي ۱۰ بدافزار بعدي كه در فهرست تهديدهاي مك قرار داشتهاند، توسط همين بدافزار نصب شده و كارايي تبليغاتي داشتهاند. از ميان آنها ميتوان به AsWare.OSX.Bnodlero, AdWare.OSX.Geonei, AdWare.OSX.Pirrit و AdWare.OSX.Cimpli اشاره كرد.
الگوريتم آلودهسازي Shlayer از زمان شناسايي تغيير چنداني نكرده است. البته فعاليت آن نيز كاهش قابلتوجهي نداشته و ميتوان هنوز Shlayer را خطرناكترين بدافزار براي متخصصان مك دانست.
بدافزار Shlayer
فرايند آلودهسازي بدافزار Shlayer عموما در دو مرحلهي اصلي ابتدا متخصص بدافزار را نصب كرده و سپس Shlayer مأموريت نصب تعدادي بدافزار جانبي را شروع ميكند. بههرحال، آلوده شدن دستگاه با دانلود بدافزار توسط خود متخصص شروع ميشود. مجرمان سايبري توسعهدهندهي Shlayer، شبكهي توزيع قابلتوجهي با گستردگي بالا براي آن طراحي كردهاند كه شانس نصبش را بسيار بالا ميبرد.
بدافزار Shlayer با ادعاي روشي براي درآمدزايي از وبسايتها ارائه ميشود و با تعدادي برنامههاي ديگر همكاري ميكند. آن برنامهها، عموما هزينهي قابلتوجهي را براي هر نصب بدافزار، خصوصا در كامپيوتر متخصصان آمريكايي، پرداخت ميكنند. درحالحاضر بيش از هزار وبسايت براي توزيع بدافزار بهكار گرفته شدهاند.
Shlayer ازطرق وبسايتهاي مشهور مانند يوتيوب و ويكيپديا هم توزيع ميشود
يكي از رويكردهاي نصب بدافزار Shlayer با جستوجوي متخصص براي يك سريال تلويزيوني يا مسابقهي ورزشي شروع ميشود. سپس لندينگ پيجهاي تبليغاتي، او را به صفحههاي تقلبي نصب بهروزرساني فلش پلير هدايت ميكنند كه درواقع Shlayer را روي سيستم قرباني نصب خواهند كرد. همين روش، متخصصان را از سرويسهاي الكترونيك محبوب همچون يوتيوب نيز به صفحههاي تقلبي بهروزرساني هدايت ميكند. لينكهاي آلوده، عموما در توضيحات ويدئوي يوتيوب يا حتي منابع مقالهي ويكيپديا جانمايي ميشوند.
تحليلگر امنيتي كسپرسكي، آنتون ايوانوف در يك بيانيهي خبري توضيح داد كه چرا هنوز مجرمان سايبري، متخصصان مك را هدف قرار ميدهند:
پلتفرم macOS يك منبع درآمد مناسب براي مجرمان سايبري محسوب ميشود. آنها هميشه بهدنبال راههاي جديدي براي فريب دادن متخصصان هستند و عموما از روشهاي مهندسي اجتماعي براي توزيع بدافزارهاي خود استفاده ميكنند. بهبيان ديگر، تهديدهاي آنها احتمال نمايش در وبسايتهاي قانوني و مشروع را نيز دارند. البته خوشبختانه فعلا بيشترين تهديدي كه متخصصان مك را هدف قرار ميدهد، پيرامون نمايش تبليغات نامرتبط فعاليت ميكند. درواقع كمتر تهديدي با هدف فعاليتهاي خطرناكتر مانند دزديدن دادههاي مالي يك راهكار امنيتي براي فعاليتهاي تحت وب، ميتواند متخصصان را از چنين تهديدهايي در امان نگه دارد. راهكاري كه درنهايت، جستوجو و مرور در وب را به تجربهاي امن و جذاب تبديل ميكند.
تيم تحقيقاتي كسپرسكي پيشنهاد ميكند كه براي جلوگيري از آلوده شدن به بدافزار Shlayer، متخصصان نرمافزارها و بهروزرسانيهاي خود را تنها از منابع امن دانلود كنند. بهعلاوه دقت بيشتر در مرور وبسايتهاي سرگرمي و استفاده از ابزارهاي امنيتي اينترنتي نيز مانند هميشه پيشنهاد ميشود.
هم انديشي ها