تیم تحلیل تهدیدات Cleafy در جدیدترین بررسی خود، به شناسایی یک بدافزار اندرویدی بسیار خطرناک به نام “آلبیریکس” (Albirix) اشاره کرده است که با قابلیتهای پیشرفته و هدف قرار دادن بیش از 400 برنامه بانکی و کریپتوکارنسی در سراسر جهان، تهدیدی جدی برای موسسات مالی محسوب میشود.
آغاز فعالیت آلبیریکس: از نسخه بتا تا مدل MaaS
این بدافزار که ابتدا در سپتامبر 2025 به صورت نسخه آزمایشی (beta) عرضه شده بود، در اکتبر با معرفی مدل سرویسمجازی بدافزار (MaaS)، وارد فاز عمومی شد. این مدل به مجرمان سایبری اجازه میدهد تا از قابلیتهای آلبیریکس بدون نیاز به دانش فنی گسترده استفاده کنند.
بازاریابی آلبیریکس از طریق انجمنهای مخرب
در پستهای منتشر شده در انجمنهای مخرب، اپراتورهای این بدافزار، ماژول VNC مبتنی بر دسترسیپذیری آن را تبلیغ میکنند که به مهاجمان امکان تعامل از راه دور با دستگاه آلوده را میدهد. قیمت اشتراک برای استفاده از این قابلیت ابتدا 650 دلار در ماه بود که پس از 21 اکتبر به 720 دلار افزایش یافت.
روش نفوذ اولیه: فیشینگ و برنامههای جعلی
اولین موج حملات مشاهده شده، محدود به کاربران موبایل اتریشی بود. این حمله از طریق لینکهای پیامکی (SMS) صورت گرفت که قربانیان را به صفحات فیشینگ با زبان آلمانی هدایت میکردند. سپس، قربانیان به یک وبسایت جعلی Google Play هدایت میشدند که برنامه “Penny Market” (فروشگاه پنی) مخرب را توزیع میکرد و این برنامه به عنوان یک دراپر (dropper)، بار اصلی بدافزار آلبیریکس را دانلود و نصب مینمود.
قابلیتهای خطرناک آلبیریکس
تحقیقات نشان میدهد که آلبیریکس از طیف گستردهای از قابلیتها برای تسهیل کلاهبرداری پشتیبانی میکند، از جمله:
- انتقال زنده صفحه نمایش (Screen Streaming) از طریق VNC و نمای مبتنی بر دسترسیپذیری
- اتوماسیون رابط کاربری (UI Automation) شامل کلیکها، کشیدن انگشت، وارد کردن متن و راهاندازی برنامهها
پنهانکاری پیشرفته: فرار از اسکنهای استاتیک
در بحثهایی که در انجمنهای مجرمان سایبری مشاهده شده، خریداران بدافزار سوالاتی درباره قابلیت شناسایی آلبیریکس مطرح کردهاند. توسعهدهندگان با اشاره به استفاده از سرویس رمزگذاری Golden Crypt برای فرار از اسکنهای استاتیک، پاسخ دادهاند.
آینده آلبیریکس: تحولی در بدافزارهای موبایلی
تحلیلگران معتقدند که آلبیریکس نشاندهنده یک تغییر رو به رشد به سمت بدافزارهای موبایل متمرکز بر کلاهبرداری درون دستگاه (On-Device Fraud – ODF) است. با مدل MaaS، زنجیره تحویل دو مرحلهای و لیست هدف گسترده، انتظار میرود این بدافزار به سرعت تکامل یابد و یک خطر رو به رشد برای موسسات مالی در سراسر جهان باشد.
Cleafy تاکید کرده که “این دید جامع امکان تشخیص دستکاری در مراحل اولیه زنجیره حمله را برای موسسات مالی فراهم میکند و به آنها اجازه میدهد تا سیاستهای پاسخگویی دقیق و مبتنی بر زمینه را قبل از اجرای کلاهبرداری اجرا کنند.”
با توجه به تکامل مستمر تهدیدات موبایلی، توانایی تبدیل این شاخصها به دفاعیات قابل اجرا برای پیشگیری از بدافزارهای اندرویدی نوظهور، ضروری خواهد بود.
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.