-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

اكتشف خبراء الأمن السيبراني في Threat Fabric حملة برمجيات خبيثة جديدة تستهدف مستخدمي أجهزة أندرويد المقيمين في العديد من  بلدان العالم  . ومن خلال التطبيقات المصابة التي يوزعها متجر  غوغل بلاي ، حاولوا إصابة الأجهزة بالبرامج الضارة المعروفة باسم "Anatsa"، وهو حصان طروادة مصرفي قادر على سرقة معلومات الوصول إلى التطبيقات من الحسابات المصرفية لتنفيذ عمليات احتيال مالية.

تم اكتشاف خمسة تطبيقات مختلفة تحتوي على برامج ضارة منشورة في متجر تطبيقات غوغل ، وقد تراكمت في المجمل عدد من التنزيلات يزيد عن 150.000.

وهذه ليست المرة الأولى التي تظهر فيها هذه البرامج الضارة على  غوغل بلاي . منذ نوفمبر من العام الماضي، تم الكشف عن عدة حملات مع Anatsa كبطل الرواية، ويشير الخبراء إلى أن عدد الإصابات قد يصل إلى حوالي 150 ألفًا.

وبهذه المناسبة، استهدف المهاجمون مستخدمين يقيمون في مناطق مختلفة من  دول العالم . وللقيام بذلك، ركزوا جهودهم على جلب التطبيقات المصابة إلى  أقسام معروفة في متجرغوغل بلاي، مثل "أفضل التطبيقات المجانية" أو "أفضل التطبيقات الشائعة".

لذلك، ليس من المستغرب أن تكون التطبيقات المختارة عبارة عن أدوات شائعة الاستخدام، ومعظمها من برامج قراءة مستندات PDF أو تطبيقات لتنظيف مساحة تخزين الأجهزة المحمولة. القائمة الكاملة للتطبيقات التي تحتوي على تعليمات برمجية ضارة  والتي عليك حذفها بسرعة هي :

- Phone Cleaner - File Explorer (com.volabs.androidcleaner)

- PDF Viewer - File Explorer (com.xolab.fileexplorer)

PDF Reader - Viewer & Editor -  (com.jumbodub.fileexplorerpdfviewer)

- Phone Cleaner: File Explorer  (com.appiclouds.phonecleaner)

- PDF Reader: File Manager  (com.tragisoap.fileandpdfmanager)

شرعت غوغل في إزالة التطبيقات المصابة. من بينها جميعًا... باستثناء PDF Reader، الذي لا يزال متاحًا في كتالوج متجر تطبيقات أندرويد.

كما انتهز الباحثون الفرصة لتذكر آلية هجوم Anatsa .بمجرد تثبيت أحد التطبيقات على جهاز الضحية، فإنه يحاول الحصول على أذونات وصول متقدمة عن طريق خداع المستخدم بإشعار ينبهه إلى ضرورة تفعيل خيار "إسبات التطبيقات التي تستهلك البطارية".

وبالمثل، في هذه الحملة، تم إنشاء آليات تهرب مختلفة للتهرب من أنظمة الكشف، وذلك باستخدام نهج متعدد المراحل يتكون من تنزيل ملفات التكوين الضارة والملفات التنفيذية تدريجيًا بمجرد بدء الإصابة.

بعد أن يصبح الجهاز مصابًا بالكامل الآن، يمكن للبرامج الضارة السيطرة الكاملة وتنفيذ المرحلة الأخيرة من الهجوم، والتي تتكون من الوصول إلى حسابات الضحايا المصرفية من خلال التطبيقات المصرفية.

ويقول خبراء الأمن السيبراني إن جزءًا من المسؤولية عن هذه الأنواع من الهجمات يقع على عاتق المؤسسات المالية، التي يجب عليها تثقيف العملاء حول مخاطر تثبيت التطبيقات ومنحهم امتيازات متقدمة. ومع ذلك، يجب على المستخدمين دائمًا فحص نوع التطبيقات التي يقومون بتثبيتها على أجهزتهم، وقبل كل شيء، ما هي الأذونات التي يطلبونها ونوع البيانات التي يمكنهم الوصول إليها.

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ل حوحو للمعلوميات 2024
تصميم و تكويد : بيكود