به گزارش جامجم آنلاین به نقل از اندروید آتوریتی، به مانند بسیاری از حملههای بدافزاری دیگر به گوشیها و گجتهای اندرویدی، گوگلین وقتی فعال میشود که کاربر یک برنامک (اپلیکیشن) آلوده را از بازارهای متفرقه غیرمجاز به جز گوگل پلی (Google Play) دانلود کند یا اینکه کاربر بر روی لینکی ناشناخته در یک پیغام متنی (SMS) یا ایمیلی که حاوی منبع بدافزار باشد، کلیک کند.
چک پوینت ادعا میکند هنگامی که گوگلین نصب شود، داده (دیتا) را جهت دریافت فرمانهای مختلف از سرور کنترل کننده به گجت آلوده میفرستد. سپس یک مجموعه نرم افزاری که در روت اندروید مینشیند (rootkit software) را دانلود میکند که قادر است اطلاعات حسابهای کاربری ایمیل و کلمات عبور و رمزهای مجازی که برای نفوذ کردن به حسابهای کاربری گوگل مورد نیاز است را سرقت میکند. بلاگ چک پوینت خاطر نشان می سازد ؛ بیشتر گوشیهای آلوده مربوط به قاره آسیا و 19 درصد آنها نیز در آمریکا هستند.
همچنین چک پوینت فهرستی از برنامکهای شناخته شده را که به این بدافزار آلوده هستند ، منتشر کرده است. آنها آعلام کردهاند اطلاعات جمعآوری شده در رابطه با این نفوذ را برای گوگل ارسال کردهاند. «آدریان لودویگ» مدیر امنیت اندروید گوگل میگوید: «شرکت گوگل گامهای بلندی در راه حفاظت از کاربران گوگل و بهینهسازی امنیت سراسری اکوسیستم اندروید برداشته است.»
در ضمن کاربران می توانند با دوری کردن از دانلود و نصب برنامکها از بازارهای تائید نشده و غیرمجاز روی گوشیهایشان و کلیک کردن روی لینک های تصادفی از ایمیلها و پیامهای متنی از منابع ناشناس، از آلوده شدن دستگاهشان به این بدافزار جلوگیری کنند.
مترجم: جواد ودودزاده – جامجم آنلاین
یک کارشناس روابط بینالملل در گفتگو با جامجمآنلاین مطرح کرد
در گفتگو با جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد