BackSwap یک تروجان بانکی غیر‌قابل شناسایی

تروجان BackSwap که اولین‌بار در ماه مارس سال 2018 شناسایی شد، به تکنیک‌های منحصر به‌فرد و خلاقانه‌ای مجهز شده است. در حال حاضر این تروجان با قابلیت‌های پیشرفته و به‌روز شده قادر است بدون اینکه شناسایی شود، از قربانیانش دزدی کند. اولین نمونه BackSwap ساده‌ترین نسخه این بد‌افزار بود و به هیچ‌ آنتی دیباگ یا تکنیک ضد تجزیه و تحلیلی‌ مجهز نبود.

در اواسط ماه آوریل امسال مشخص شد که این تروجان بانکی در مدل شی‌ء‌گرای سند (DOM) وب‌سایت‌های هدفش، فیلد‌های ورودی جعلی می‌سازد. همچنین نسخه جدید BackSwap با تزریق مستقیم کد‌های مخرب جاوا اسکریپت به URL، اطلاعات مالی مورد نظرش را به سرقت می‌برد.

در اواخر ماه آوریل، پیشرفت این بد‌افزار به حدی رسید که می‌توانست با استفاده از کلید XOR تک بیتی (single-byte XOR key) منابعش را کد‌گذاری کند.

در ماه ژوئن سال 2018، سازندگان این تروجان روش منحصر به‌فردی را برای رمز‌گذاری پی‌لود‌ها معرفی کردند. آن‌ها با بهره‌گیری از BMP header که با نام Bitmap هم شناخته شده است، ظاهر مخرب کد‌ها را به شکل ساده و غیر‌قابل تشخیصی تبدیل کردند.

به گفته پژوهشگران CheckPoint، برای آلوده نشدن توسط این بد‌افزار بهتر است نرم‌افزار‌ها و اپلیکیشن‌ها از طریق یک وب‌سایت معتبر دانلود شوند.

 

خروج از نسخه موبایل