Image

نکاتی در خصوص یک جاسوس افزار تجاری به نام FinSpy

وقتی یک جاسوس افزار نه توسط یک برنامه نویس بدافزار زیرزمینی، بلکه توسط یک شرکت آی تی کاملاً حرفه ای نوشته می شود چه اتفاقی می افتد؟
نتیجه اش می شود یک برنامه ی کثیف و بدی مثل FinSpy (همچنین به آنFinFisher  هم می گویند) که شرکتی انگلیسی-آلمانی به نام گاما چند مدتی می شود که آن را گسترش داده و کاملاً قانونی عرضه کرده است. در طول سال گذشته، این جاسوس افزار را روی تعداد زیادی دستگاه موبایل شناسایی کردیم.
نحوه ی عملکرد FinSpy
گرچه نسخه ی دستکتاپی این نرم افزار وجود دارد (نه تنها برای ویندوز، که حتی برای macOS  و Linux) اما خطر بزرگ از سوی ایمپلنت های موبایل است:
FinSpy  هم می تواند بر روی آی او اس و هم بر روی اندروید نصب شود (با کارایی یکسان در هر دو پلت فرم). این اپ به مهاجم این امکان را می دهد تا نظارتی تقریباً کامل روی اطلاعات دستگاه آلوده شده داشته باشد. این بدافزار می تواند برای هر قربانی به طور جداگانه تنظیم شود؛ بدین صورت حمله کاملاً شخصی سازی می شود و تمام اطلاعات شخصی کاربر (شامل کانتکت ها، تاریخچه تماس، موقعیت جغرافیایی، پیام ها، رویدادهای تقویم و غیره) مورد هدف قرار خواهد گرفت.
اما این همه ی ماجرا نیست. FinSpy می تواند صداها و تماس های VIP را ضبط کند. همچنین قادر است جریان پیام های فوری را متوقف سازد. از دیگر قابلیت های FinSpy می توان به استراق سمع روی بسیاری از سرویس های ارتباطی همچون واتس اپ، ویچت، وایبر، اسکایپ، لاین، تلگرام و نیز سیگنال و تریما اشاره کرد. علاوه بر پیام ها، FinSpy  فایل های ارسالی و د ریافتی توسط قربانیان را در اپ های پیام رسان استخراج می کند و اطلاعات مربوط به گروه ها و کانتکت ها را نیز در می آورد.
چه کسانی باید از FinSpy دوری کنند؟
 طریقه ی آلوده شدن توسط FinSpy مانند بیشتر انواع بدافزار هاست. بیشتر با سناریوی کلیک روی لینکی در پیام متنی یا ایمیل آلوده شروع می شود.
صاحبان دستگاه های اندرویدی اغلب از بقیه بیشتر در معرض این خطرها هستند. و اگر گجت هاشان هم روت شود، تازه کار بدافزار را نیز تسهیل می کنند. با این حال اگر کاربر دسترسی روت نداشته باشد اما روی اسمارت فون خود، اپ روتینگ نصب شده باشد (مثل وقتی که برای نصب برخی اپ های دیگر نیاز به حقوق ابرکاربر است) FinSpy  می تواند آن را استخراج کند تا به روت دسترسی پیدا کند. حتی اگر اسمارت فونی روت نشده باشد و هیچ اپ روتینگی هم در آن نصب نشده باشد، باز این جاسوس افزار می تواند با استفاده از اکسپلویت DirtyCow  به روت دسترسی پیدا کند.
کاربران اپل در این بخش کمی شانس آورده اند؛ نسخه ی ios این جاسوس افزار نیاز به سیستم جیلبریک دارد. اگر به طور اتفاقی صاحب آیفون/آیپد، از این قبیل این کار را  کرده بود، دستگاه می تواند  مثل یک دستگاه اندرویدی آلوده شود. اما اگر چنین نباشد، مهاجم باید برای دسترسی فیزیکی به دستگاه، آن را به صورت دستی جیلبریک نموده و بعد FinSpy را نصب کند.
چطور ایمن بمانیم؟
برای اینکه قربانی FinSpy یا جاسوس افزارهای مشابه نشوید انجام اقدامات زیر ضروری ایست:
-لینک های مشکوک داخل ایمیل ها، پیام های فوری یا پیام های متنی را دنبال نکنید.
-سعی نکنید روی دستگاه هایی که به اطلاعات حساس و حیاتی متصل هستند، دسترسی روت داشته باشید (اندروید) یا جیلیریک کنید (ios)
-از راه حل امنیّتی مطمئنیی که قادر است این نوع تهدید را شناسایی کند استفاه کنید؛ صاحبان آیفون باید در نظر داشته باشند که متأسفانه هنوز چنین راه حلی برای پلت فرم ios ارائه نشده است.