۱۱/تير/۱۴۰۴ | ۰۳:۲۳
وزیر ارتباطات:اینترنت به شرایط قبل بازگشت پایان مهلت استفاده از بسته اینترنت ۵۰ گیگابایتی ثابت از امروز مکالمات تلفن ثابت تا پایان تیر رایگان شد صادرات خدمات فناوری اطلاعات از کالا‌ها مهم‌تر است/ ضرورت اصلاح قوانین و تقویت مطالبه‌گری بخش خصوصی هدف یک میلیارد دلاری صادرات فناوری اطلاعات دست‌نیافتنی است/ نیاز به تغییر قوانین و حمایت دولت ابلاغ مصوبه تشکیل کمیته تسهیل کسب‌وکارهای دیجیتال معرفی کتابی برای کاربرد هوش مصنوعی در تحقیقات علمی دستور پزشکیان برای توقف فوری فروش اینترنتی دارو اضافه شدن خدمات جدید در پنجره دولت هوشمند تا ۱ ماه آینده آغاز ساماندهی سکوهای تبادل رمزارز با تشکیل کارگروه موقت تنظیم‌گری افزایش ۵۰ درصدی ترافیک عبوری داده از کشور ماهواره «پارس ۲» به‌زودی در صف پرتاب قرار می‌گیرد کلیات سند جامع ترویج و ارتقای سواد فضای مجازی تصویب شد تعرفه اینترنت همراه افزایش پیدا نمی‌کند ارسال پیامک تبلیغاتی و اطلاع رسانی بدون اجازه ممنوع است تاکید وزرای ایران و چین بر تسریع اجرای توافق ۲۵ ساله
۱۹:۵۵ ۱۴۰۳/۱۲/۲۷

هکر‌های کره شمالی جاسوس‌افزار اندرویدی را در گوگل پلی منتشر کردند

هکر‌های مرتبط با دولت کره شمالی موفق شدند یک جاسوس‌افزار اندرویدی را در فروشگاه گوگل پلی بارگذاری کرده و برخی کاربران را فریب دهند تا آن را دانلود کنند. این جاسوس‌افزار که KoSpy نام دارد، قادر است اطلاعات حساسی مانند پیام‌های متنی، سوابق تماس، موقعیت مکانی، فایل‌ها و حتی تصاویر و صدا‌های ضبط‌شده را جمع‌آوری کند.
هکر‌های کره شمالی جاسوس‌افزار اندرویدی را در گوگل پلی منتشر کردند
کد خبر:۱۷۸۰۴

به گزارش خبرنگار اقتصاد معاصر؛ طبق اعلام شرکت امنیت سایبری Lookout، هکر‌های مرتبط با دولت کره شمالی موفق شدند جاسوس‌افزار اندرویدی را در فروشگاه گوگل پلی بارگذاری کرده و برخی کاربران را فریب دهند تا آن را دانلود کنند. در گزارش Lookout، جزئیات یک کمپین جاسوسی را منتشر کرد که شامل چندین نمونه از یک جاسوس‌افزار اندرویدی به نام KoSpy است. این شرکت با اطمینان بالا این جاسوس‌افزار را به دولت کره شمالی نسبت داده است. 

طبق این گزارش، حداقل یکی از این برنامه‌های جاسوسی در مقطعی در گوگل پلی در دسترس بوده و بیش از ۱۰ بار دانلود شده است. Lookout نسخه‌ کش‌شده‌ای از صفحه‌ این نرم‌افزار را در فروشگاه رسمی اندروید ارائه کرده و اسکرین‌شاتی از آن را در گزارش خود گنجانده است. در سال‌های اخیر، هکر‌های کره شمالی به دلیل سرقت‌های رمزارزی عظیم، مانند دزدی ۱.۴ میلیارد دلاری اتریوم از صرافی Bybit، خبرساز شده‌اند. هدف این سرقت‌ها تامین مالی برنامه‌ ممنوعه‌ تسلیحات هسته‌ای این کشور بوده اما برخلاف این حملات، کمپین جاسوس‌افزار KoSpy نشانه‌هایی از یک عملیات نظارتی دارد، زیرا عملکرد این برنامه‌ها قابلیت جاسوسی را نشان می‌دهد. 

هدف دقیق این جاسوس‌افزار مشخص نیست اما کریستوف هبایزن، مدیر تحقیقات امنیتی Lookout، اعلام کرده که تعداد محدود دانلود‌ها نشان می‌دهد این بدافزار احتمالا برای هدف قرار دادن افراد خاص طراحی شده است. طبق گزارش KoSpy، حجم گسترده‌ای از اطلاعات حساس کاربران، از جمله پیام‌های متنی (SMS)، سوابق تماس، موقعیت مکانی دستگاه، فایل‌ها و پوشه‌های ذخیره‌شده، اطلاعات تایپ‌شده توسط کاربر، اطلاعات شبکه‌های وای‌فای و فهرست برنامه‌های نصب‌شده را جمع‌آوری می‌کند. علاوه بر این، KoSpy قابلیت ضبط صدا، گرفتن عکس با دوربین گوشی و ثبت اسکرین‌شات از صفحه‌ نمایش را نیز دارد. 

Lookout همچنین متوجه شد که این جاسوس‌افزار از Firestore، یک پایگاه داده ابری متعلق به گوگل، برای دریافت پیکربندی‌های اولیه استفاده کرده است. در واکنش به این گزارش اد فرناندز، سخنگوی گوگل اعلام کرد که Lookout این اطلاعات را با گوگل به اشتراک گذاشته و در نتیجه همه‌ برنامه‌های شناسایی‌شده از Play حذف شده و پروژه‌های Firebase آنها، از جمله نسخه‌ KoSpy که در گوگل پلی قرار داشت، غیرفعال شده است.

وی افزود که گوگل پلی به‌ طور خودکار کاربران را از نسخه‌های شناخته‌شده‌ این بدافزار در دستگاه‌های اندرویدی که Google Play Services دارند، محافظت می‌کند. با این حال، گوگل در پاسخ به سوالات بیشتر درباره‌ این گزارش، از جمله تایید ارتباط آن با دولت کره شمالی اظهار نظری نکرد. 

Lookout همچنین گزارش داد که برخی از این برنامه‌های جاسوسی در فروشگاه نرم‌افزار APKPure نیز شناسایی شده‌اند. همچنین سخنگوی APKPure گفت که این شرکت هیچ‌گونه تماسی از طرف Lookout دریافت نکرده است. 

بر اساس تحقیقات Lookout، این کمپین احتمالا بسیار هدفمند بوده و کاربران کره جنوبی که انگلیسی یا کره‌ای صحبت می‌کنند را هدف قرار داده است. این ارزیابی بر اساس نام برخی از اپلیکیشن‌ها، عناوین به زبان کره‌ای و پشتیبانی از زبان کره‌ای و انگلیسی در رابط کاربری آنها انجام شده است. 

علاوه بر این Lookout دریافت که دامنه‌ها و آدرس‌های IP مورد استفاده در این جاسوس‌افزار قبلا در بدافزار‌ها و زیرساخت‌های فرماندهی و کنترل گروه‌های هکری شناخته‌شده‌ کره شمالی مانند APT۳۷ و APT۴۳، مشاهده شده‌اند.