حدود پانزده برنامه رایگان VPN در Google Play با استفاده از یک کیت توسعه نرمافزار مخرب که دستگاههای Android را به پراکسیهای خصوصی تبدیل میکرد، کشف شدهاند که احتمالا جهت جرایم سایبری استفاده میشوند. پراکسیهای خصوصی دستگاههایی هستند که ترافیک اینترنت را از طریق دستگاههایی که در خانههای دیگر کاربران راه دور، قرار دارند هدایت میکنند و باعث میشوند ترافیک قانونی به نظر رسیده و احتمال مسدود شدن آن کمتر باشد. درحالیکه آنها کاربردهای قانونی برای تحقیقات بازار، تایید تبلیغات و سئو دارند، بسیاری از مجرمان سایبری از آنها برای پنهان کردن فعالیتهای مخرب، مانند ارسال هرزنامه، فیشینگ و استافینگ اعتبارنامه استفاده میکنند. کاربران ممکن است داوطلبانه در سرویسهای پراکسی ثبت نام کرده تا در ازای آن پاداشهایی را دریافت کنند، اما برخی از این خدمات پراکسی از ابزارهای غیراخلاقی و پنهانی جهت نصب مخفیانه ابزارهای پروکسی خود بر روی دستگاههای افراد استفاده میکنند. در صورت نصب مخفیانه، بدون اطلاع قربانیان، پهنای باند اینترنت آنها ربوده شده و به دلیل استفاده بهعنوان منبع فعالیتهای مخرب، با مشکلات قانونی مواجه میشوند. گزارشی که توسط تیم اطلاعاتی تهدیدات Satori HUMAN منتشر شد، حدو ٢٨ برنامه کاربردی در Google Play را فهرست کرده که مخفیانه دستگاههای اندروید را به سرورهای پراکسی تبدیل میکنند. از این تعداد برنامه، ١٧ برنامه بهعنوان نرمافزار رایگان VPN معرفی شدهاند. تحلیلگران Satori گزارش میدهند که برنامههای متخلف همگی از یک کیت توسعه نرمافزار مربوط به LumiApps استفاده میکردند که حاوی Proxylib که یک لایبرری Golang برای انجام پروکسی بوده، میباشد. گروه HUMAN اولین برنامه حامل PROXYLIB را در ماه می ٢٠٢٣ کشف کرد، که یک برنامه رایگان VPN اندروید با نام Oko VPN بود. محققان بعدا همان لایبرری را در حالی پیدا کردند که توسط سرویس درآمدزایی اپلیکیشن اندروید LumiApps استفاده میشد. گزارش Satori توضیح میدهد: در اواخر ماه مه ٢٠٢٣، محققان Satori فعالیتهایی را در انجمنهای هکرها و برنامههای VPN جدید که به یک SDK کسب درآمد، lumiapps[.]io مرتبط است، مشاهده کردند. پس از بررسی بیشتر، تیم تشخیص داد که این SDK دقیقا همان عملکرد را دارد و از زیرساخت سرور یکسانی استفاده میکند که برنامههای مخرب بهعنوان بخشی از بررسی نسخه قبلی PROXYLIB از آن بهره میبرند.
بدون دیدگاه