Get in-depth tech gear coverage at WIRED including news and reviews of the latest gadgets. Contact Us Now!

Coronavirus ليس فقط تهديدًا للبشر ولكن أيضًا لأجهزة Android

Please wait 0 seconds...
Scroll Down and click on Go to Link for destination
Congrats! Link is Generated

Coronavirus ليس فقط تهديدًا للبشر ولكن أيضًا لأجهزة Android

أثبت الفيروس التاجي أنه مسبب للمشاكل للجميع وأن المجرمين الإلكترونيون فيه لاستغلال الوضع. من خلال طرق مختلفة مثل برامج الفدية ، رسائل البريد الإلكتروني التصيدية أو حتى التطبيقات ذات السمات الخاصة بفيروسات الفيروسات التاجية التي يستخدمها المخترقون للتأثير على العديد من الأجهزة المحمولة.

كشفت الأبحاث الجديدة التي أجراها موفر استخبارات التهديدات الإلكترونية  ، Check Point ، عن العديد من تطبيقات Android التي تهدف على ما يبدو إلى توفير المعلومات والمساعدة فيما يتعلق بـ COVID-19 ولكن من ناحية أخرى ، تقدم وصول أحصنة طروادة وأنواع أخرى من البرامج الضارة.

تم إصدار التقرير بواسطة Check Points قبل بضعة أيام ، حيث أدرج 16 تطبيقًا من تطبيقات Android التي تم تقديمها كتطبيقات فيروسات التاجية الأصلية. عندما يتم تثبيت هذه التطبيقات على الأجهزة المحمولة ، يتم إطلاق البرامج الضارة في جهاز لسرقة المعلومات الحساسة أو لكسب المال من الخدمات المميزة.

تتكون البرامج الضارة من أحصنة طروادة للوصول عن بعد عبر الأجهزة المحمولة (MRAT) وأحصنة طروادة من Banker و Premium Dialers.

هذه التطبيقات غير متاحة مباشرة في المتجر الرسمي لجوجل ، Google Play ، وبدلاً من ذلك يتم استضافتها على المجالات تحت عنوان فيروس كورونا. يبدو أن المجالات تم إنشاؤها خصيصًا لهذا الغرض ، لخداع المستخدمين فيها.

منذ اندلاع الفيروس التاجي في يناير ، تم تسجيل أكثر من 51000 نطاق متعلق بالفيروس حتى الآن. في الأسبوعين الأخيرين من شهر مارس فقط ، تم تسجيل حوالي 30،100 نطاق. من بين هذه النطاقات ، تم العثور على 131 نطاقًا (0.4٪) على أنها ضارة و 2777 (9٪) من المجالات قيد التحقيق بعد اعتبارها مشبوهة.

خلال البحث ، تم اكتشاف تطوير أحد التطبيقات الضارة باستخدام Metasploit ، وهو إطار اختبار الاختراق المجاني. وفقًا للباحثين ، يستغرق الشخص غير التقني 15 دقيقة فقط لإنشاء برنامج ضار من خلاله. ثلاثة من العينات التي تم اكتشافها خلال التحليلات كانت أسماء فيروس كورونا.

اكتشف باحثو تشيك بوينت أن التطبيقات مصممة ليتم تسليمها إلى عدد كبير من المستخدمين. بمجرد تثبيت التطبيق ، تبدأ الخدمة بإخفاء الأيقونات حتى لا يكتشفها المستخدم بسهولة. ثم يتم توصيل مركز القيادة والتحكم لتنزيل المواد الضارة.

اكتشف الباحثون أنه يمكن استئجار برنامج Malware-as-a-Service (Maas) ، Cerberus Android Banking Trojan لبناء حمولة شخصية والتحكم في الأجهزة المتأثرة. إن إصابة Cerberus قادرة على التقاط ضغطات المفاتيح وبيانات اعتماد المستخدمين وسرقة بيانات Google Authenticator والكشف عن رسائل SMS واستخدام Teamviewer يمكنها التحكم في الأجهزة عن بُعد.

تم استخدام Premium Dialer أيضًا من قبل بعض العينات دون إذن المستخدم للاشتراك بها في الخدمات المميزة. Hiddad أو "Hidden Ad" هو برنامج ضار آخر يعرض الإعلانات على الشاشة حتى عندما لا يكون التطبيق قيد الاستخدام.

قال مدير الأبحاث المتنقلة في تشيك بوينت ، أفيران هازوم ، إن فيروس كورونا ليس هو التهديد الوحيد لحياة الإنسان ، بل هو أيضًا تهديد رقمي. يحول المخترقون الخوف من الفيروس التاجي إلى مصلحتهم من خلال تصميم التطبيقات التي تبدو غير ضارة ومفيدة فيما يتعلق بالفيروس التاجي ولكنها تقوم بدلاً من ذلك بوضع فخ للمستخدمين. إن إنشاء هذه التطبيقات الضارة أسهل وبكل بساطة وهو أكثر مدعاة للقلق ، لذلك يجب على الأشخاص التحقق ثلاث مرات قبل النقر فوق أي مجال.

لدى Check Point بعض الاقتراحات لحماية الأجهزة المحمولة من البرامج الضارة:

  • يجب تنزيل التطبيقات من متاجر التطبيقات الرسمية فقط
  • قم بتثبيت أحدث إصدارات التطبيقات ونظام تشغيل محدث للهاتف المحمول.
  • تجنب استخدام شبكة Wi-Fi العامة
  • عند تصفح الإنترنت ، انتقل فقط إلى مواقع الويب المعتمدة من SSL
  • السماح بالقفل عن بُعد ومسح البيانات في الأجهزة المحمولة
  • لا ترد على المكالمات غير المرغوب فيها
  • تثبيت حلول الأمان في الأجهزة لتجنب الإصابة

مصدر الصورة : Freepik
A tech blog focused on blogging tips, SEO, social media, mobile gadgets, pc tips, how-to guides and general tips and tricks

Post a Comment

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.