بدافزار نوظهور اندروید با نام Albiriox اجرای کامل تقلب مبتنی بر دستگاه (On-Device Fraud) را ممکن می‌سازد.

Albiriox یک بدافزار جدید اندرویدی با مدل «بدافزار به عنوان سرویس» (MaaS) است که قابلیت‌های پیشرفته برای تقلب روی دستگاه، دستکاری صفحه، و کنترل لحظه‌ای دستگاه‌های آلوده ارائه می‌دهد. این بدافزار یک لیست سخت‌کد شده از بیش از ۴۰۰ اپلیکیشن هدف را شامل می‌شود که برنامه‌های بانکی، فین‌تک، کیف پول‌های کریپتو، پردازشگرهای پرداخت و پلتفرم‌های ترید را در بر می‌گیرد.

Albiriox نخستین بار در سپتامبر ۲۰۲۵ و در نسخه بتای خصوصی برای اعضای شناخته‌شده مشاهده شد و در اکتبر ۲۰۲۵ به یک سرویس عمومی MaaS تبدیل شد. کد مخرب شامل یک ماژول دسترسی از راه دور مبتنی بر VNC برای دستکاری مستقیم دستگاه و یک سیستم در حال توسعه‌ی Overlay جهت سرقت اطلاعات لاگین است. با وجود اینکه هنوز در مراحل اولیه توسعه قرار دارد، این بدافزار از تکنیک‌های پیشرفته‌ی فرار، کنترل پویا، و هدف‌گیری گسترده در اپلیکیشن‌های مالی برخوردار است. پست‌های تبلیغاتی، بحث‌های تلگرام و نمونه‌های اولیه APK نشان‌دهنده‌ی پروژه‌ای ساختارمند و پرسرعت هستند. مدل اشتراک این بدافزار از ۶۵۰ دلار در ماه تا ۲۱ اکتبر ۲۰۲۵ شروع شده و پس از آن به ۷۲۰ دلار افزایش یافته است. Albiriox در مسیر رشد سریع بین مهاجمان قرار دارد که به‌دنبال ابزارهای قابل‌گسترش برای تقلب موبایلی هستند.

کمپین‌های اولیه Albiriox در فاز بتا شناسایی شده‌اند و احتمالاً توسط یک افیلیت با سابقه‌ی بالا اداره می‌شدند. این کمپین به‌طور خاص کاربران اتریشی را هدف قرار داده و با پیامک‌های آلمانی‌زبان حاوی لینک‌های کوتاه به سایت‌های جعلی هدایت می‌کرد. نسخه ابتدایی، خود را به عنوان Google Play Store جا می‌زد و قربانیان را به دانلود یک اپلیکیشن جعلی «Penny Market» ترغیب می‌کرد که یک Dropper APK از سرورهای مهاجم تحویل می‌داد.

اندکی بعد روش توزیع تکامل یافت. به‌جای ارائه مستقیم APK، صفحه فرود از کاربر می‌خواست شماره موبایل خود را وارد کند و ادعا می‌کرد لینک دانلود از طریق واتس‌اپ ارسال می‌شود. جریان جدید شامل انتخاب ارائه‌دهنده سوخت، چرخاندن یک «چرخ شانس» جعلی و ثبت شماره بود. بررسی‌های جاوااسکریپت تضمین می‌کرد فقط شماره‌های اتریشی پذیرفته شوند و تمام داده‌های جمع‌آوری شده به ربات تلگرام مهاجمان ارسال می‌شد.

Albiriox از تکنیک‌های رایج بدافزارهای بانکی اندروید استفاده می‌کند، شامل کنترل از راه دور مبتنی بر VNC و حملات Overlay. در کمپین‌های اولیه، قربانیان یک اپ جعلی «Penny Market» را دریافت می‌کردند که نقش Dropper داشت. Dropper از JSONPacker برای مبهم‌سازی استفاده کرده و فوراً یک صفحه جعلی System Update اجرا می‌کند تا مجوزهای حیاتی، خصوصاً “Install Unknown Apps”، را دریافت کند. پس از اعطای مجوز، Payload نهایی Albiriox نصب می‌شود و امکان دور زدن تشخیص استاتیک فراهم می‌شود.

این بدافزار شامل یک لیست سخت‌کد شده از بیش از ۴۰۰ اپلیکیشن هدف (بانکی، فین‌تک، پرداخت، کریپتو، کیف پول‌ها و ترید) است که در کلاس داخلی AppInfos ذخیره شده و برای فعال‌سازی Overlays و برداشت اطلاعات لاگین استفاده می‌شود.

Albiriox با استفاده از سوکت‌های TCP رمزنگاری‌نشده با C2 ارتباط برقرار می‌کند. در شروع، یک Handshake شامل شناسه‌های دستگاه (HWID، مدل، نسخه سیستم‌عامل) ارسال می‌کند. ارتباط مبتنی بر پیام‌های JSON ساختارمند و Heartbeat نوع Ping/Pong برای حفظ کنترل پایدار است.

مجموعه فرمان‌ها نشان‌دهنده‌ی قابلیت‌های گسترده در سطح دستگاه برای On-Device Fraud است. امکانات اصلی شامل: ماژول VNC برای کنترل لحظه‌ای، اتوماسیون UI (کلیک، سوایپ، متن)، قابلیت‌های مرتبط با تقلب (استخراج رمز عبور، دستکاری Accessibility)، ابزارهای پنهان‌کاری (Overlay سیاه‌صفحه، کنترل صدا), مدیریت اپلیکیشن‌ها، و همگام‌سازی مستمر با C2. این قابلیت‌ها در مجموع به مهاجمان امکان کنترل کامل از راه دور و انجام تراکنش‌های جعلی مستقیم داخل اپلیکیشن‌های قانونی را می‌دهند بدون اینکه قربانی متوجه شود.

در گزارش منتشر شده توسط Cleafy آمده است:
«برجسته‌ترین قابلیت تأییدشده Albiriox توانایی آن به عنوان یک Remote Controller کامل است. این قابلیت امکان دسترسی غیرمجاز لحظه‌ای و مشاهده بصری دستگاه قربانی را برای مهاجمان فراهم می‌کند. این رفتار مشابه فناوری‌های قانونی دسترسی از راه دور (مثل VNC) است که امکان پخش زنده نمایشگر دستگاه و تعامل از راه دور با آن را ارائه می‌دهد. چنین رفتاری شاخص یک RAT موبایل یا تروجان بانکی بسیار پیشرفته است که بر ربودن نشست و تقلب مبتنی بر دستگاه تکیه دارد.»

پژوهشگران یک آلودگی فعال Albiriox را ثبت کردند که دو حالت VNC آن را نشان می‌داد: حالت استاندارد جریان تصویری و حالت Accessibility مبتنی بر AC VNC. AC VNC یک نمای کامل UI-node ارائه می‌دهد که محدودیت‌های FLAG_SECURE اندروید را دور می‌زند و به بدافزار اجازه مشاهده اپلیکیشن‌های بانکی و کریپتویی را می‌دهد که به‌طور معمول اسکرین‌شات یا ضبط صفحه را مسدود می‌کنند.

Albiriox همچنین چند نوع Overlay پیاده‌سازی می‌کند: صفحه جعلی System Update، صفحه سیاه کامل برای پنهان کردن فعالیت تقلبی هنگام کنترل از طریق VNC، و Overlayهای عمومی که هنگام باز شدن اپلیکیشن‌های مالی هدف فعال می‌شوند. این Overlays از سرقت اطلاعات ورود، پنهان کردن اقدامات مهاجم و حفظ فریب کاربر پشتیبانی می‌کنند.

برای فرار از شناسایی، اپراتورهای بدافزار یک Builder سفارشی ارائه می‌دهند که سرویس مشهور Golden Crypt را ادغام می‌کند و امکان بسته‌بندی Albiriox به صورت «کاملاً غیرقابل‌تشخیص» (FUD) را فراهم می‌سازد.

گزارش ادامه می‌دهد:
«فراتر از پیام‌های جذب افیلیت‌ها و اطلاعیه‌های اولیه نسخه بتا، فعالیت‌های مانیتورینگ Cleafy یک گروه بحث اضافی مرتبط با توسعه‌دهندگان Albiriox را آشکار کرد. در این مکالمه، یک کاربر مستقیماً پرسید که آیا بدافزار کاملاً غیرقابل‌تشخیص (FUD) است یا خیر؛ موضوعی رایج در بین مهاجمانی که به‌دنبال ابزارهای فرار از آنتی‌ویروس هستند. در پاسخ، توسعه‌دهندگان Albiriox توضیح دادند که Builder سفارشی به عنوان بخشی از سرویس MaaS ارائه می‌شود.»

این موضوع جایگاه Albiriox را به‌عنوان یک سرویس MaaS متمرکز بر پنهان‌کاری با تحویل دو مرحله‌ای و takeover مبتنی بر Accessibility تقویت می‌کند.

گزارش نتیجه‌گیری می‌کند:
«Albiriox تمام ویژگی‌های اصلی بدافزارهای مدرن ODF را شامل می‌شود؛ مانند کنترل از راه دور مبتنی بر VNC، اتوماسیون مبتنی بر Accessibility، Overlayهای هدفمند و برداشت پویا از اطلاعات ورود. این قابلیت‌ها باعث می‌شود مهاجمان با فعالیت مستقیم در نشست کاربر، مکانیزم‌های احراز هویت و تشخیص تقلب را دور بزنند. در نتیجه، Albiriox تهدیدی در حال تکامل سریع است که تغییر بزرگ به‌سوی بدافزارهای موبایلی مبتنی بر ODF را نشان می‌دهد.»


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

93
93 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
0
جالب
خنده‌دار خنده‌دار
6
خنده‌دار
انزجار انزجار
4
انزجار
عجیب عجیب
4
عجیب
ناراحت ناراحت
3
ناراحت
بد بد
2
بد
باحال باحال
0
باحال
خوب خوب
6
خوب
ترسناک ترسناک
5
ترسناک