Get in-depth tech gear coverage at WIRED including news and reviews of the latest gadgets. Contact Us Now!

احذر من البرامج الضارة فى متجر آبل يوجد 17 تطبيقًا في متجر ابل يوجد فيها برامج ضارة

Please wait 0 seconds...
Scroll Down and click on Go to Link for destination
Congrats! Link is Generated

احذر من البرامج الضارة فى متجر آبل يوجد 17 تطبيقًا في متجر ابل يوجد فيها برامج ضارة

من كان يظن أنه حتى نظام iOS غير آمن من هجمات البرمجيات الخبيثة. في الآونة الأخيرة ، تم العثور على أكثر من اثني عشر من تطبيقات iOS بسبب برنامج Clicker Trojan الضار الذي أدى إلى حدوث احتيال يتعلق بالإعلان في الخلفية.

استخدم مطورو هذه البرامج الضارة خوادم الأوامر والتحكم (C2) للقيام بهذا الفعل الضار. قبل نظام التشغيل iOS ، تعرض نظام أندرويد نفسه بسبب حملة احتيال الإعلانات نفسها ، والتي تم تحديدها بعد أن قام أكثر من مليون شخص بتنزيل التطبيقات باستخدام برامج ضارة.

مع نظام التشغيل iOS ، تم العثور على أكثر من 17 تطبيقًا تحتوي على هذه البرامج الضارة ، مما يفتح صفحة ويب في الخلفية ويقوم بإجراء عمليات احتيال للإعلانات. تتعرض جميع أجهزة iPhone و iPods و iPads لتهديد خطير بسبب نشاط البرامج الضارة هذا.

يقوم المهاجمون بهذا الفعل الخبيث لتوليد إيرادات من خلال الدفع مقابل النقرات من خلال تضخيم حركة مرور موقع الويب ، كما قال الباحثون في Wandera Threat Labs.

يتم إنتاج هذه التطبيقات التي تؤدي أنشطة ضارة بواسطة AppAspect Technologies Pvt التي مقرها الهند. Ltd. الذي نشر 51 تطبيقًا في متجر آبل و 28 تطبيقًا في متجر أندرويد .


وفقًا للباحثين في Wandera ، لا أحد متأكد تمامًا مما إذا كان المطورون قد أضافوا الكود الضار عن قصد في التطبيقات أو غير ذلك.

تم تقديم التطبيقات في العديد من الفئات المختلفة لاستهداف الأشخاص الذين يبحثون عن تطبيقات مختلفة على متجر آبل . قبل إصابة تطبيقات iOS بالبرامج الضارة ، قام نفس المطورين أيضًا بإصابة تطبيقات أندرويد بحملة احتيالهم الإعلانية بسبب إزالة التطبيقات من متجر جوجل بلاى ليتم إطلاقها لاحقًا.

باستخدام تطبيقات أندرويد ، تمكن الباحثون من الوصول إلى رقم يوضح عدد الأشخاص الذين قاموا بتنزيل التطبيقات ولكن هذا ليس هو الحال مع مستخدمي iOS. أبلغ الباحثون أن البرامج الضارة يتم تنشيطها بعد 8 ساعات من تنزيل التطبيق ، وبعد ذلك يبدأ في جمع معلومات المستخدم.

ثم يتم إعادة توجيه نفس المعلومات إلى خادم C2 من هناك يتم الرد عليها بمعلومات عن الأوامر والوحدات النمطية الجديدة.

وقد نصح الباحثون المستخدمين بالبحث عن المطور والمراجعات على التطبيقات قبل تنزيلها. أيضًا ، يجب على المستخدمين تنزيل حلول أمان الأجهزة المحمولة لحماية هواتفهم من أي نشاط ضار. سيساعد اتخاذ مثل هذه المبادرات في تقليل عدد هجمات البرامج الضارة التي يواجهها الأشخاص كل يوم.
A tech blog focused on blogging tips, SEO, social media, mobile gadgets, pc tips, how-to guides and general tips and tricks

Post a Comment

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.