مرة أخرى نعود للتعامل مع الطاعون القبيح الذي ابتلي به Google Play Store، وهو مكان يُعتبر عمومًا المصدر الأكثر أمانًا للبحث عن التطبيقات وتثبيتها لأجهزة Android. في الواقع ، نشر باحثو الفريق قائمة طويلة من التطبيقات ، التي يبدو أنها غير ضارة ، والتي تخفي بداخلها ثلاثة برامج ضارة مصرفية خطيرة.
في ما يلي ، سنقوم بتحليل مخاطر هذه البرمجيات الخبيثة المعروفة بالفعل للمطلعين والمدعوين مهرجو فاسيستيلر و التغطيةوسنرى أي التطبيقات يتم استغلالها كوسيلة لإصابة أجهزة المستخدمين المطمئنين.
تعد Joker و Facestealer و Coper برامج ضارة مصرفية كامنة في تطبيقات “غير ضارة” على Google Play Store
على الرغم من التدابير الأمنية المتزايدة باستمرار ، تمكن “المطورون” من تطوير تكتيكاتهم من أجل التحميل بنجاح (للأسف) التطبيقات الخطيرة والمحملة بالبرامج الضارة على Google Play Store.
هذه التطبيقات ، التي يبدو أنها غير ضارة كما هو متوقع ، تتضمن حالات مختلفة من عائلات البرامج الضارة المصرفية المعروفة. مهرجو فاسيستيلر و التغطية وظل ، لفترة من الوقت ، متاحًا للتنزيل من خلال Google Play Store: لذلك ربما قام بعض المستخدمين المطمئنين بتثبيت هذه التطبيقات على أجهزتهم.
قبل الاستمرار في تحليل هذه البرامج الضارة ، نؤكد أن فريق ، لحسن الحظ ، لم يقتصر على وصف المشكلة وطريقة التعامل مع البرامج الضارة والتطبيقات التي أخفتها ؛ في الواقع ، تم تنبيه فريق Google المخصص لأمان Android أيضًا أنه قام على الفور بإزالة هذه التطبيقات الضارة من Google Play Store.
نصيحتنا ، بالطبع ، هي قم بإلغاء تثبيت هذه التطبيقات على الفور من جهاز Android الخاص بك إذا قمت بتثبيتها للأسف.
يضرب Joker مرة أخرى: إليك كيفية عمله وقائمة التطبيقات المعنية
ليست هذه هي المرة الأولى التي نجد أنفسنا فيها نتحدث عن البرامج الضارة على صفحاتنا مهرج، إحدى أهم عائلات البرامج الضارة في مشهد Android ؛ على الرغم من النشر والأدبيات المكثفة حول القضية المتاحة لأعضاء فرق الأمان المختلفة ، يواصل Joker شق طريقه إلى متجر تطبيقات Google الرسمي ، ويتغير باستمرار ويتمكن من الهروب من الضوابط الصارمة المتزايدة.
مهرج مصمم ل سرقة الرسائل النصية (رسالة قصيرة)، قوائم الاتصال و معلومات الجهاز، بهدف اشتراك الضحية في خدمات WAP (بروتوكول التطبيقات اللاسلكية) المتميزة ، أي المدفوعة.
اكتشف حتى الآن ، على متجر Play ، أكثر من 50 تطبيقًا مختلفًا حملت Joker داخل الأجهزة ، والحقيقة المزعجة هي أنه تم تنزيل هذه التطبيقات أكثر من ثلاثمائة ألف مرة: عادةً ، تندرج التطبيقات ضمن فئات مثل كـ (47.1٪) ، (39.2٪) ، (5.9٪) ، و.
ها هي قائمة من تطبيق التي تم اكتشاف البرامج الضارة بداخلها مهرج:
Facestealer يريد أوراق اعتمادك Facebook
البرمجيات الخبيثة فاسيستيلر تصدرت عناوين الأخبار لاستهداف مستخدمي الشبكة الاجتماعية Facebook عبر شاشات تسجيل دخول خاطئة: بمجرد إصابة الجهاز ، يُطلب من المستخدم تسجيل الدخول إلى Facebook ولن يتمكنوا بعد الآن من استخدام التطبيق دون إدخال التطبيق الخاص بهم أوراق الاعتماد التي سيتم سرقتها على الفور (كلاً من بيانات الاعتماد ورموز المصادقة) من مؤلف البرنامج الضار نفسه.
على Google Play Storeاكتشف الفريق ذلك تطبيق، (الفئة) ، والتي تم حقن كود جافا الخبيث الذي – التي سرق أوراق اعتماد Facebook (عبر صفحة تسجيل الدخول المزيفة الموضحة أدناه في مثال) وتوجيههم إلى خادم خارجي. مرة أخرى ، تمت إزالة التطبيق على الفور ولكن قبل إزالته ، تم تنزيله وتثبيته 5000 مرة.
كوبر هو حصان طروادة يستهدف التطبيقات المصرفية
ما هو مكتوب أعلاه مباشرة هو في حد ذاته بليغ جدا: التغطية إنه في الواقع أحد أحصنة طروادة ، يتنكر في شكل تطبيق شرعي وغير ضار على Google Play Store، بمجرد تثبيته ، فإنه يتسبب في الإصابة على الجهاز ويكون قادرًا على ذلك اعتراض الرسائل النصية (رسالة قصيرة)، تقديم طلبات USSD (غير منظم بيانات الخدمة التكميلية) لإرسال الرسائل، keylogging ، قفل / إلغاء قفل الجهاز ، تنفيذ مزيد من الهجمات ، ومنع عمليات إلغاء التثبيت ، وفي جوهرها ، السماح للمهاجمين بالسيطرة الكاملة على الجهاز المصاب، عبر اتصال بعيد.
الهدف من العدوى من هذا النوع هو سرقة معلومات مفيدة لتتمكن من سرقة الأموال للضحايا. التغطيةلذلك ، تم تكوينه كبرنامج ضار مصرفي بامتياز. داخل Google Play Store، وجد فريق البحث تطبيقًا يسمى ماسح ضوئي Unicc QR (com.qrdscannerratedx).
هذا التطبيق يتنكر بشكل أساسي على هيئة ملفات ماسح ضوئي مجاني لرمز الاستجابة السريعة ولكن بمجرد تثبيته ، يطلب من المستخدم على الفور تحديث التطبيق ومنح أذونات إضافية ؛ إثر ما طُلب ، في الواقع ، فتح المستخدم الباب دون علمه لعملية إصابة الجهاز.
بمجرد فتح الباب ، تم حقن أجزاء أخرى من التعليمات البرمجية الخبيثة ومواد مفيدة أخرى على الجهاز لتتمكن من إكمال العملية التي من شأنها أن تسمح بجمع جميع المعلومات المفيدة للوصول إلى الحسابات المصرفية للمستخدمين المراد جمعها.
ما الذي يمكنك فعله لحماية نفسك في هذه الحالات؟
بادئ ذي بدء ، من الضروري المضي قدمًا في إلغاء التثبيت الفوري من بين التطبيقات المدرجة ، وسيلة البرامج الضارة المذكورة أعلاه. ومع ذلك ، فإن حذف التطبيقات ببساطة قد لا يكون كافيًا للتخلص من التهديد ، حيث ربما لا تزال هناك بضعة أسطر من التعليمات البرمجية الضارة داخل الهاتف الذكي المتأثر.
تشمل الإجراءات الأمنية الأخرى التي نوصي باتباعها ما يلي:
إذا كنت مهتمًا بالحصول على مزيد من المعلومات حول كيفية عمل هذه البرامج الضارة ، فنحن ندعوك لزيارة المقالة على المدونة الرسمية لـ (الواردة في المصدر) ، والتي يحلل فيها فريق البحث كيفية عمل معظم هذه التطبيقات ، وكلها تبدو غير ضارة ، تحتوي على البرامج الضارة المذكورة أعلاه.
قد تكون أيضا مهتما ب: تطبيق البرامج الضارة على الهواتف الذكية التي تعمل بنظام Android؟ نصائح لحماية نفسك