هجوم بدافزارها به دنياي تلفن همراه‌ (2)

مترجم: محمد ناصح




اغلب بدافزارها كامپيوترهاي دسكتاپ تنها قادرند به سيستم‌عامل‌هاي ويندوز شركت مايكروسافت آسيب برسانند. به دليلي مشابه، تقريباً تمام اسب‌هاي تروا و كرم‌هاي موبايل سيستم‌عامل سيمبيان را (كه هفتاد درصد تلفن‌هاي هوشمند شامل تلفن‌هاي شركت نوكيا، سامسونگ، سوني‌اريكسون و موتورولا‌ از آن بهره‌ مي‌گيرند) هدف خود قرار مي‌دهند.
در مقابل، تعداد اندكي از بدافزارها، دستگاه‌هاي Pocket PC يا Windows Mobile محصول شركت مايكروسافت، Treo محصول شركت پالم يا Black Berry محصول شركت research in Motion را آلوده مي‌كنند. گسترش استفاده از سيستم‌عامل سيمبيان در اروپا و جنوب آسيا نسبت به ايالا‌ت‌متحده شمالي، ژاپن و كره جنوبي تا حدي متداول‌بودن بدافزارها را در اين مناطق توجيه مي‌كند.

انواع بدافزارها

جاسوس‌افزار: صفحات وب ساختگي،نام الکترونيکي يا پيام‌هاي متني جعلي که دريافت‌کننده را با استفاده از روش‌هاينامتعارف براي ارايه کلمه عبور، اطلاعات مالي يا ساير اطلاعات خصوصي تحريک مي‌کنند.
نرم‌افزار جاسوسي: نرم‌افزاري که اطلاعات خصوصي کاربران را جمع‌آوريمي‌کند و آن‌ها را در اختيار مهاجم قرار مي‌دهد.
اسب تروا: برنامه‌اي که به ظاهرمفيد است، اما در واقع حاوي کد مضر است.
ويروس: قطعه کدي که در واقع براي حملهبه کامپيوترها نوشته شده است و به گونه‌اي وارد ساير برنامه‌ها مي‌شود و در زماناجراي برنامه‌ها روي سيستم ميزبان، چايگزين آن‌ها مي‌گردد. در حال حاضر واژه ويروسبراي اشاره به تمام بدافزارها، شامل اسب‌هاي تروا و کرم‌ها به کار مي‌رود.
کرم: قطعه کدي با قابليت جايگزيني که به طور خودکار در يک شبکه منتشر مي‌شود.

اپراتورهاي تلفن همراه در امريكاي شمالي، بازار خود را تقريباً به‌ نسبت مساوي بين پلتفرم‌هاي موبايل موجود تقسيم كرده‌اند.
در بازارهاي ژاپن و كره، تلفن‌هاي مبتني بر لينوكس بسيار متداولند و كريرها تلفن همراه در اين كشورها، نصب برنامه‌هاي متفرقه روي دستگاه تلفن را منع كرده‌اند.
كريرها به ‌جاي اين‌كه منتظر شيوع ويروس‌هاي جديد در بين دستگاه‌هاي موبايل باشند، مي‌توانند به آموزش كاربران بپردازند و نحوه شناسايي و جلوگيري از ورود ويروس‌هاي موبايل را به مصرف‌كنندگان بياموزند.
توليدكنندگان گوشي‌هاي تلفن نيز بايد ‌مانند توليدكنندگان كامپيوترهاي شخصي، يك برنامه ضدويروس را به‌ طور پيش‌فرض روي دستگاه‌هاي خود نصب كنند.
همچنين سرويس‌دهندگان تلفن همراه به‌جاي استفاده از يك نوع گوشي مي‌توانند انواع مختلفي از تلفن‌هاي هوشمند را در اختيار كاربران خود قرار دهند تا مشكلي كه در مورد كامپيوترهاي شخصي به وجود آمد، دامنگير كاربران دستگاه‌هاي موبايل نشود.

جرايم نرم‌افزاري‌

با گذشت زمان، بدافزارها نيز تغيير مي‌يابند و به انواع جديدتري تبديل مي‌شوند كه نرم‌افزارهاي مفيد را به روش‌هاي مختلفي مورد حمله قرار مي‌دهند. در مورد كامپيوترهاي شخصي، ويروس‌هاي اخير به ‌صورت تركيبي از اسب‌هاي تروا، كرم‌ها، نرم‌افزارهاي جاسوسي و حملات فيشينگ درآمده‌اند. از سال 2003 نويسندگان اغلب ويروس‌هاي كامپيوتري اين حملات را با هدف انتفاع و كسب سود شخصي طراحي مي‌كنند.
امروزه گروه‌هاي خلافكار به ‌صورت سازمان‌يافته در سراسر جهان به انواع جرايم كامپيوتري اقدام مي‌نمايند. سارقان با استفاده از انواع نرم‌افزاهاي جاسوسي اقدام به سرقت اطلاعات مالي، اسرار تجاري يا منابع كامپيوتر كاربران مي‌كنند. هرزنامه‌‌نويسان با ارسال نامه‌هاي جعلي و انجام حملات فيشينگ نرم‌افزارهايي را به منظور هك كردن، به سيستم كاربران ارسال و نصب مي‌كنند.
همچنين افراد باج‌گير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا اي‌ميل در شركت‌هاي تجاري بزرگ، اقدام به اخاذي مي‌كنند. در برخي از كشورها به دليل كمبود متخصصان فني، منابع مورد نياز يا قوانين مناسب، رديابي و مجازات مجرمان كامپيوتري امكان‌پذير نيست.
همزمان با گسترش ويروس‌هاي كامپيوتري مورد استفاده در جرايم سودجويانه، ميزان بدافزارها موبايل نيز افزايش مي‌يابد. هر تماس تلفني و هر پيغام متني كه توسط كاربران ارسال مي‌شود، نوعي تراكنش مالي را در پي دارد. اين امر موقعيت‌هاي مناسبي را براي نويسندگان ويروس‌ها و هكرها فراهم مي‌كند تا بتوانند از طريق انتشار ويروس‌ها كسب درآمد كنند.
گوشي‌هاي موبايل برخلاف كامپيوترها به سيستم پرداخت توكار مجهز نيستند و بنابراين مي‌توان پيش‌بيني كرد كه خلافكاران به ‌زودي اين ويژگي را به ‌نفع خود مورد استفاده قرار مي‌دهند.
يك اسب تروا موسوم به RedBrowser تا زمان خاموش‌شدن گوشي آلوده، دنباله‌اي از پيام‌هاي متني را با استفاده از تلفن ميزبان براي شماره تلفني در روسيه ارسال مي‌كند. اضافه بهاي هر پيام متني، تقريباً پنج دلار است كه از حساب مالك تلفن پرداخت مي‌شود؛ در نتيجه خسارات مالي هنگفتي به قربانيان اين ويروس وارد مي‌شود.
برخي از متصديان تلفن همراه، مشتريان خود را مسئول پرداخت اضافه بهاي اين نوع تراكنش‌ها مي‌دانند و در چنين شرايطي، مالك شماره تلفن مقصد اين هزينه اضافي را دريافت خواهد كرد. خوشبختانه ويروس RedBrowser تاكنون تنها در كشور روسيه منتشر شده است.
در اين اثنا، سرويس‌‌دهندگان امريكاي شمالي، «كيف پول موبايل» را به ‌كاربران خود معرفي كرده‌اند. كاربران تلفن‌همراه با ارسال پيام‌هاي متني در قالب خاص مي‌توانند مبالغي را از حساب خود به حساب ساير كاربران واريز كنند.
شركت پرداخت الكترونيكي PayPal سرويس مشابهي را پيشنهاد مي‌كند كه امكان خريد كالاهاي مورد نظر و پرداخت هزينه آن‌ها را براي كاربران تلفن همراه فراهم مي‌كند. چنين سرويس‌هايي موجب تحريك نويسندگان بدافزارها مي‌شوند.
با در نظر گرفتن انواع بدافزارها و افزايش قابليت‌هاي گوشي‌هاي موبايل، بايد در سال‌هاي بعدي با سرعت بيشتري حركت كنيم. حال كه بدافزارها موبايل در ابتداي راهند و سرويس‌هاي موبايل در مراحل طراحي انعطاف پذيري مناسبي دارند، با انجام اقدامات مناسب مي‌توان از رشد و توسعه اين نرم‌افزارها جلوگيري كرد؛ اما اين فرصت هميشگي نيست.

افزايش خطرات‌

با بررسي روش‌هايي كه هكرها مي‌توانند تلفن‌هاي هوشمند را مورد حمله قرار دهند، علت تعجيل براي مقابله با آن‌ها مشخص مي‌شود. در زمينه كامپيوترهاي شخصي، بسياري از مجرمان با استفاده از پست‌الكترونيك يا كامپيوترهاي آلوده به ‌ويروس، هرزنامه‌هاي خود را براي كاربران اينترنت ارسال مي‌كنند.
در دستگاه‌هاي موبايل، تاكنون هيچ ‌يك از بدافزارها از قابليت ارسال نامه‌هاي الكترونيكي استفاده نكرده است. انتشار بدافزارها توسط سرويس ايميل يا تبديل دستگاه‌هاي موبايل به ادواتي جهت ارسال هرزنامه‌ها تنها مستلزم گذشت زمان است.
جاسوس‌افزارهاي نيز يكي ديگر از معضلات روبه رشد صنعت كامپيوترهاي شخصي و يك تهديد بالقوه براي حريم خصوصي كاربران تلفن‌هاي هوشمند محسوب مي‌شود. تا كنون تعداد اندكي از اين نرم‌افزارها شناسايي شده‌اند. يكي از اين نرم‌افزارهاي جاسوسي كه به FlexiSpy معروف است، به ‌طور متناوب فهرستي از تماس‌هاي تلفني و پيام‌هاي مالتي‌مدياي دريافت و ارسال شده توسط كاربر را براي افراد متفرقه ارسال مي‌كند. فردي كه قصد نصب و دريافت جاسوس‌افزار را دارد، بايد به تلفن مورد نظر دسترسي فيزيكي داشته باشد.

برخي از ويروس‌هاي موبايل

نام ويروس

نوع و شيوه حمله

تأثيرات

Carib
(
شناسايي در سال2004)

کرم: برقراري اتصال توسط فناوريبلوتوث و کپي شدن در دستگاه ميزبان

اسکن مداوم بلوتوث و تمام کردنباتري تلفن

CommWarrior
(
کشف شده در سال2005)

کرم: تکثير با استفاده از فناوريبلوتوث، ارسال در قالب فايل‌هايMMS به شماره‌هاي موجود در فهرست و پاسخگويي خودکاربه پيام‌هاي متني(SMS) و مالتي‌مديا(MMS)، کپي شدن درون حافظه کارت حافظه و واردشدن به ساير برنامه‌ها و نصب فايل‌ها درون تلفن

تأمين هزينه پيغام‌هايMMS ارسال شده توسط ويروس توسط کاربر، برخي از انواع اين ويروس تلفن را به طور خودکار غيرفعالمي‌کنند.

Doomboot
(
کشف شده در ماهجولاي سال 2005)

اسب تروا: جعل نام نگارش دومبازيDoom، وسوسه کردن کاربران براي دريافت و نصب

ممانعت از خاموش کردن گوشي و نصبويروس‌هايCaribe وCommWarriorروي گوشي

RedBrowser
(
کشف شده در سال2006)

اسب تروا: نمايش يک توصيف جعليروي يک سايت وب و پيشنهاد دريافت و نصب يک برنامه پرطرفدارJava

ارسال پنهاني پيام‌هاي متني بهشماره‌اي با اضافه بهاي پنج دلار در کشور

FlexiSpy
(
کشف شده در سال2006)

نرم‌افزار جاسوسي: دريافت محتوااز اينترنت، معمولاً توسط شخصي غير از کاربر اصلي تلفن نصب مي‌شود.

ارسال فهرستي از تماس‌ها و کپيکردن محتواي پيام‌هاي متني وMMS درون يک سرور تجاري اينترنت به منظور بررسي توسط افراد متفرقه

در مدت زمان كوتاهي، هكرها اين نوع جاسوس‌افزار را با ويروس‌هايي كه قابليت انتقال خودكار بين دستگاه‌هاي موبايل را دارند، تركيب مي‌كنند. در گوشي‌هاي جديدي كه قابليت ضبط صدا را دارند، توليدكنندگان بايد دقت بيشتري به‌ خرج دهند تا امكان استفاده از اين ويژگي براي ضبط و ارسال مكالمات توسط بدافزارها كاهش يابد.
نكته جالب اين است كه هيچ ‌يك از سيصد نوع ويروس موبايل از نواقص مربوط به طراحي امنيتي و برنامه‌نويسي گوشي‌ها براي انتشار استفاده نمي‌كند. در حالي كه سال‌هاست استفاده از اين نواقص براي ويروس‌هاي كامپيوتري به يك شيوه متداول تبديل شده است.
تاكنون اغلب نويسندگان ويروس‌هاي موبايل براي انتشار اين ويروس‌ها از روش‌هاي «مهندسي اجتماعي» بهره گرفته‌اند. برخي از اين ويروس‌ها در قالب نرم‌افزارهاي مفيد و بازي‌ها منتشر مي‌شوند، اما برخي ديگر، به‌ويژه ويروس‌هايي مانند Caribe و CommWarrior براي انتشار به فناوري بلوتوث وابسته‌اند. بسياري از كاربران حتي با وجود اخطارهاي دستگاه براي اجتناب از دريافت فايل‌هاي بلوتوث اقدام به دريافت اين فايل‌ها مي‌كنند.
برخي از كاربران در پاسخ اين سؤال كه «چرا دكمه Yes را فشار داديد و فايل را دريافت كرديد؟» به محققان امنيتي گفتند: «در ابتدا گزينه No را انتخاب كرديم، اما درخواست مبني بر دريافت فايل از طريق بلوتوث بلافاصله تكرار شد. يك كرم موبايل گزينه No را به‌ عنوان پاسخ قبول نمي‌كند و هيچ زماني را براي فشردن دكمه Menu و غيرفعال كردن ويژگي بلوتوث در اختيار كاربر نمي‌گذارد.» متأسفانه حتي جديد‌ترين انواع تلفن‌هاي هوشمند نيز در مقابل اين‌گونه حملات بلوتوث كه تا زمان قبول انتقال فايل، امكان استفاده از امكانات تلفن را از كاربر سلب مي‌كند، آسيب‌پذيرند.

يك گام به جلو

تنها راه مقابله با ويروس‌هاي موبايل پيش از وارد شدن آسيب‌هاي جدي به سودمندي و ارزش تلفن‌هاي هوشمند، يك اقدام سريع و همه‌جانبه است. نرم‌افزارهاي ضدويروس كه توسط شركت‌هاي مختلفي به بازار ارايه شده‌اند، مي‌توانند تلفن‌هاي هوشمند را ايمن سازند و از آلودگي آن‌ها به ‌ويروس جلوگيري كنند. با وجود اين، تعداد اندكي از كاربران، اين نرم‌افزارها را به‌ كار مي‌گيرند.

ساختار يک حمله

حتي يک کاربر هوشمند نيز ممکن است قرباني حملات کرم‌هاي موبايل مانندCommWarriorباشد. پس از کشف اين کرم درماه مارس 2005 برخي از افراد با پانزده گونه متفاوت از اين کرم مواجه شده‌اند. کرمCommWarriorبراي مجاب کردن قربانيان براي نصب ويروس روي دستگاه موبايلشان، از رابطکاربر بلوتوث استفاده مي‌کند. اين کرم پس از فعال شدن مي‌تواند با استفاده ازبلوتوث، پيام‌هاي MMS و کارت‌هاي حافظه منتشر شود.
پس از اين که کاربر X سواراتوبوس شود، تلفن هوشمند وي صداي بوق کوتاهي را پخش مي‌کند. يکي ديگر از مسافراناتوبوس حامل ويروسCommWarriorاست و اين ويروس قصد دارد با استفاده از فناوريبلوتوث خود را روي تلفن کاربر X کپي کند.
تلفن کاربر X پيامي را براي کسب اجازهجهت برقرار اتصال توسط فناوري بلوتوث نمايش مي‌دهد.
از آنجا که اين پيام مشکوکاست، کاربر X گزينه «no» را انتخاب مي‌کند، اما پيام مجدداً به نمايش درمي‌آيد و تازماني که پاسخ وي گزينه «no» است، قادر به برقرار تماس يا ارسال پيغام براي سايرين نيست.کاربر X بايد يک تماس ضروريبرقرار کند. بنابراين گزينه «yes» را انتخاب مي‌کند تا ارتباط بي‌سيم برقرار و فايلدريافت شود. با انجام اين کار تلفن وي آلوده مي‌شود. اگر کاربر X براي تبادل يکبرنامه، کارت حافظه خود را درون گوشي ديگري قرار دهد، دستگاه دوم نيز به ويروس آلوده مي‌شود.
کرمCommWarriorبراي يافتن دستگاه‌هايي که ويژگي بلوتوث آن‌هافعال است، شروع به اسکن محيط مي‌نمايد و سپس براي نصب خود روي دستگاه‌هاي يافت شده اقدام مي‌کند.
هنگامي که کاربر X يک پيغام MMS براي کاربر سومي، مثلاً Y، ارسال مي‌کند CommWarriorبه سرعت پيام ديگري را که حاوي يک نسخه از کرم است و به نحو قابل قبولي نامگذاري شده است، براي کاربر Y ارسال مي‌نمايد.
حال کرمCommWarrior، يک کپي از خود را درون پيامMMS قرار مي‌دهد. سپس با استفاده از متنپيام‌هاي قبلي کاربر Y يک پيغام متني جعلي ايجاد مي‌کند و آن را به همراه پيغام‌هاي MMS براي تمام کاربراني که شماره تماس آن‌ها در گوشي کاربر X ذخيره شده است، ارسال مي‌کند.
همچنين بايد از يك ديواره‌آتش در تلفن‌هاي هوشمند استفاده شود تا در زماني كه ويروس اقدام برقراري اتصال اينترنتي مي‌كند، كاربر را آگاه سازد. اين شيوه، براي تلفن‌هايي كه امكان برقراري ارتباط با شبكه‌هاي واي‌فاي يا اينترنت را دارند، يك راهكار بسيار مهم تلقي مي‌شود.
بسياري از شركت‌هاي متصدي تلفن، فعالانه ترافيك شبكه‌هاي GPRS و UTMS مورد استفاده در دستگاه‌هاي خود را فيلتر مي‌كنند. در حالي كه شبكه‌هاي بازِ واي‌فاي از چنين حفاظتي برخوردار نيستند. با اين‌كه برخي از متصديان، به منظور حذف ضميمه‌هاي مضر پيام‌ها، سرويس MMS را فيلتر مي‌كنند، اين نوع فيلترينگ بايد بين تمام متصديان تلفن همراه گسترش يابد.
برخي از بزرگ‌ترين توليدكنندگان گوشي موبايل به مؤسسه Trusted Computing Group پيوسته‌اند. اين مؤسسه دائماً استانداردهايي را معرفي مي‌كند كه براي ساخت و تعبيه مدارهاي خاصي در گوشي‌هاي موبايل به ‌كار مي‌رود. اين مدارها امكان وارد شدن ويروس‌ها به دستگاه و سرقت اطلاعات موجود در حافظه و تغيير مكانيزم‌هاي پرداخت را كاهش مي‌دهند.
به‌ تازگي نگارش جديدي از سيستم‌عامل سيمبيان وارد بازار شده است كه اقدامات مفيدي را در جهت حفاظت از فايل‌هاي كليدي انجام مي‌دهد. به‌علاوه، برنامه‌نويسان نيز بايد قبل از توسعه برنامه‌هاي كاربردي، مجوز مربوطه را از شركت سيمبيان دريافت كنند. اين سيستم‌عامل جديد، از نصب برنامه‌هاي بدون مجوز جلوگيري مي كند. اين سيستم تمام ويروس‌هاي متداول را شناسايي مي‌نمايد و از ورود آن‌ها جلوگيري مي‌كند.
دولت‌ها نيز مي‌توانند نقش فعال‌تري را در زمينه مقابله با ويروس‌ها داشته باشند. با اين‌كه اغلب دولت‌ها قوانيني را در مورد هك‌كردن كامپيوترهاي عادي و كامپيوترهاي موجود درون تلفن‌هاي همراه به‌ تصويب رسانده‌اند، ضمانت اجراي اين قوانين در اغلب نقاط جهان وجود ندارد يا بسيار ضعيف است. در كشورهايي همچون مالزي، اندونزي و فيليپين كه شديدترين حملات موبايل در‌ آن‌ها گزارش شده است، معمولاً آمار دقيق و جامعي از نوع حملات وجود ندارد تا بتوان از آن براي رديابي و كشف جرايم نرم‌افزاري بهره گرفت.
محققان مؤسسه F-Secure فعالانه در حال بررسي و مطالعه سيستم‌عامل سيمبيان و Pocket PC هستند و به دنبال آن دسته از نقاط آسيب‌پذيري موجود در كد و طراحي اين سيستم‌ها مي‌گردند كه ممكن است براي نفوذ ويروس‌ها و بدافزارها مورد استفاده قرار گيرد. اميد مي‌رود محققان اين مؤسسه بتوانند نقاط آسيب‌پذيري مذكور را پيش از هكرها بيابند و آن‌ها را ترميم كنند.
برگرفته از : ماهنامه شبکه - تير ۱۳۸۶ شماره 77
منبع: ساينتيفيک امريکن