الأخبار التكنولوجية والاستعراضات والنصائح!

تم العثور على تطبيقات الأطفال على متجر Play مخبأة ببرنامج Tekya Clicker Malware

  • تم اكتشاف مجموعة من 56 تطبيقًا مصابًا ببرامج ضارة للنقر في متجر Play.
  • قامت Google بإزالتها جميعًا الآن ، ولكن قام مليون مستخدم بتنزيلها وتثبيتها بالفعل.
  • تتميز البرامج الضارة بمستوى عالٍ من المثابرة وبعض الآليات لتجنب الكشف أيضًا.

أبلغ فريق من الباحثين من Checkpoint عن مجموعة جديدة من التطبيقات التي تحتوي على برنامج Tekya للاحتيال الخبيث. يحاكي هذا البرنامج الإعلاني نقرات المستخدم على الإعلانات واللافتات من AdMob من Google ، Facebookو Unity و AppLovin "بطرق مشابهة لما رأيناه مرارًا وتكرارًا في الماضي القريب. تستهدف مجموعة التطبيقات الـ 56 التي تحتوي على برنامج Tekya Malware للجمهور الأصغر سنًا ، حيث إنها بشكل أساسي ألعاب ألغاز وسباقات ، وتطبيقات طبخ ، وآلات حاسبة ، وتنزيلات ، ومترجمين ، والمزيد. في المجموع ، يبلغ العدد الإجمالي لعمليات التثبيت لهذه التطبيقات ما يقرب من مليون.

الأكثر شعبية من هذه التطبيقات الخطرة هي التالية:

  • "سباق في الفضاء" من Caracal Entertainment (فيتنام)
  • "الطبخ لذيذ" أيضا من كاراكال
  • "Let Me Go" من تصميم Leopardus Studio
  • "الآلة الحاسبة" من إنتاج Biscuit Ent
  • "Stickman Aquawar" من إنتاج Pantanal Entertainment
  • "Dress Up" من بانتانال
  • "Inferno Translator" من World TravelX
  • "ترجمة خريطة السفر" بواسطة Lynx StudioX
تطبيق طبخ البرامج الضارة "width =" 656 "height =" 770 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/cooking.png 656w، https: // cdn. technadu.com/wp-content/uploads/2020/03/cooking-256x300.png 256w، https://cdn.technadu.com/wp-content/uploads/2020/03/cooking-170x200.png 170w، https: //cdn.technadu.com/wp-content/uploads/2020/03/cooking-358x420.png 358w "أحجام =" (الحد الأقصى للعرض: 656 بكسل) 100 فولت / 656 بكسلالمصدر: CheckPoint

كل ما سبق ، وكذلك الآخرين في القائمة الطويلة التي كانت نشرتها نقطة التفتيش، تم إبلاغ Google بها مما أدى إلى إزالتها من متجر Play. إذا كان لا يزال لديك هذه التطبيقات مثبتة على هاتفك ، فسيتعين عليك إزالتها يدويًا فورًا.

تستند تكية في عملها على ثلاث ركائز رئيسية. أولاً ، يثبت المثابرة من خلال الاستماع إلى البث "BOOT_COMPLETED" ، لذلك يتم بدء خدمة الاحتيال الضار للإعلانات فور بدء التشغيل "البارد". ثانيًا ، تكتشف البرامج الضارة ما إذا كان المستخدم يستخدم الجهاز المصاب بنشاط من خلال "USER_PRESENT". ثالثًا ، هناك "QUICKBOOT_POWERON" لتشغيل الرمز الضار بعد إعادة تشغيل الجهاز. من هناك ، تقوم مكتبة أصلية تسمى "libtekya.so" بتحليل ملف التكوين ، وتتلقى المقابض المطلوبة ، وأخيرًا تستدعي وظيفة فرعية. هذه الخطوة الأخيرة هي التي تخلق أحداث اللمس الاحتيالية هذه ، وتقليد آلية "MotionEvent".

tekya malware "width =" 906 "height =" 682 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/tek-7.png 906w، https: // cdn .technadu.com / wp-content / uploads / 2020/03 / tek-7-300x226.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/tek-7-768x578. png 768w ، https://cdn.technadu.com/wp-content/uploads/2020/03/tek-7-200x151.png 200w ، https://cdn.technadu.com/wp-content/uploads/2020/ 03 / tek-7-80x60.png 80 واط ، https://cdn.technadu.com/wp-content/uploads/2020/03/tek-7-696x524.png 696w، https://cdn.technadu.com/ wp-content / uploads / 2020/03 / tek-7-558x420.png 558 واط "أحجام =" (الحد الأقصى للعرض: 906 بكسل) 100 فولت / 906 بكسلالمصدر: CheckPoint

كانت هذه التطبيقات متاحة في متجر Play وحملت شارة Play Protect ، لذا فهذه قصة أخرى تهدف إلى تسليط الضوء على الأخطار الكامنة حتى في الأسواق التي تحاول جاهدة أن تكون مكانًا آمنًا. لهذا السبب ، يجب ألا تعتمد على ضمانات Google والشيكات الداخلية وحدها. اختر مجموعة أمان جوّال قوية من بائع موثوق وحافظ على تحديث تطبيقاتك ونظام التشغيل من خلال تطبيق أحدث التصحيحات المتاحة. أخيرًا ، راقب استخدام البطارية واستهلاك بيانات الإنترنت ، مما سيساعدك في تحديد موقع تطبيقات النقر بعد التثبيت مباشرة.