الأخبار التكنولوجية والاستعراضات والنصائح!

Check Point: 5 أنواع من البرامج الضارة التي تصيب الهواتف المحمولة من خلال التطبيقات التي تستخدم Covid-19

اكتشف باحثو Check Point 16 تطبيقًا يبدو أنها موثوقة ولكنها تحتوي على برامج ضارة مصممة لسرقة معلومات حساسة وتوليد إيرادات احتيالية

نظرًا للوضع الحالي حول Covid-19 ، يعد الهاتف المحمول أحد الأجهزة التي يمكن أن تشكل أكثر المخاطر الصحية ، ليس فقط لأنه على اتصال جسدي دائم به ، ولكن أيضًا لأنه يمكن أن يشكل تهديدًا للخصوصية بيانات المستخدم. اكتشف باحثون في Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ، المزود العالمي الرائد لحلول الأمن السيبراني ، 16 تطبيقًا يبدو أنها موثوقة ، ولكنها في الواقع تحتوي على سلسلة من البرامج الضارة المصممة لسرقة المعلومات الحساسة للمستخدمين أو توليد إيرادات احتيالية من الخدمات المدفوعة. ومع ذلك ، فإنهم يحذرون من أن أنواع البرمجيات الخبيثة المتنقلة التي يستخدمها مجرمو الإنترنت أكثر من غيرها وكيفية حمايتها من هذه الأنواع من التهديدات.

"على الرغم من أنه في معظم المناسبات يتم تنزيل التطبيقات مباشرة من متجر Android أو iOS رسمي ، إلا أن العديد من صفحات الويب ذات الصلة بالوباء الذي نواجهه تتيح إمكانية تنزيل هذه الأنواع من الخدمات مباشرة"تقول أوزيبيو نيفا ، المدير الفني لشيك بوينت في إسبانيا والبرتغال. "يمكن أن يشكل هذا خطرًا خطيرًا على المستخدمين ، خاصةً مع الأخذ في الاعتبار أنه في الأسابيع القليلة الماضية تم تسجيل أكثر من 30.000 نطاق متعلق بالفيروس ، والعديد منها ضار. لذلك ، من الضروري اتخاذ الاحتياطات القصوى ، لأن المجرمين الإلكترونيين متخصصون في الاستفادة من الموضوعات التي تشغل الأخبار الإعلامية لتمويه هجماتهم تحت هذا الموضوع "، تضيف نيفا.

الأنواع الخمسة من البرامج الضارة للجوال الأكثر استخدامًا من قبل المجرمين الإلكترونيين لإصابة التطبيقات على Covid-19

يشرح خبراء Check Point أنه لم يكن أي من هذه التطبيقات متاحًا في متجر رسمي ، لكن جميع التطبيقات الضارة المكتشفة جاءت من نطاقات جديدة تتعلق بـ Covid-19 تم تصميمها خصيصًا لخداع المستخدمين لتقديم المساعدة والمعلومات حول الفيروس. ومع ذلك ، فإنهم يشيرون إلى أنواع البرامج الضارة المحمولة الأكثر استخدامًا من قبل المجرمين الإلكترونيين:

  1. أحصنة طروادة المصرفية: يعرض هذا التهديد نفسه بشكل عام على أنه برنامج شرعي ، ولكن بعد تنزيله ، يوفر وصول المجرم الإلكتروني عن بُعد والتحكم الكامل في المعدات والمعلومات التي يخزنها الضحية فيها. اكتشف خبراء Check Point أن بعض التطبيقات مصابة بـ Cerberus ، وهو حصان طروادة قوي يسمح لك بتسجيل جميع الإجراءات باستخدام المفاتيح (بيانات الاعتماد مضمنة) ، وسرقة بيانات المصادقة على Google وأي رسائل نصية قصيرة مستلمة (بما في ذلك عامل المصادقة المزدوج) ، والتحكم في الجهاز عن بعد عبر برنامج TeamViewer.
  2. أحصنة طروادة للوصول عن بعد: يُعرف أيضًا باسم MRAT (Trojan Mobile Access Access Trojan) ، وهو نوع من فيروسات الكمبيوتر يسمح لمجرمي الإنترنت بالحصول على والتحكم فيه وإجراء تتبع كامل لجهاز محمول يتم تثبيته عليه. بشكل عام ، يتم تثبيت هذا النوع من التهديد على جهاز لغرض سرقة البيانات أو لأنشطة المراقبة.
  3. العلامات المميزة: إنها تطبيقات ضارة للأجهزة المحمولة التي تشترك الضحية في الخدمات المدفوعة دون علم الضحية لها. في الآونة الأخيرة ، تم اكتشاف عائلة جديدة من الإشارات المرجعية التي تستخدم سمة Covid-19 كخداع من أجل إصابة الهاتف وإجراء مكالمات إلى أرقام أخرى للاشتراك في خدمات مختلفة.
  4. أدوات فحص الثغرات الأمنية: نقاط الضعف في الأجهزة والتطبيقات هي واحدة من نقاط الضعف الرئيسية. مثال واضح هو Metasploit (موجود في العديد من التطبيقات التي اكتشفها Check Point) ، وهي أداة سهلة الاستخدام للغاية للتحقق من الاستغلال والتحقق من الثغرات الأمنية ، والتي تسمح لأي شخص لديه مهارات حاسوبية أساسية ومع البيئة المناسبة لتطوير برامج معقدة للقيام بأي نوع من النشاط الضار. تبرز لأن أي تطبيق مصاب بهذا البرنامج الضار يخفي رمزه بحيث يكون إزالته أكثر صعوبة.
  5. ادواري المحمول: يهدف هذا النوع من البرامج الضارة إلى عرض الإعلانات غير المرغوب فيها على شاشة الهاتف. واحدة من أشهرها حداد ، والتي تم الكشف عنها في التطبيقات التي قدمت معلومات حول Covid-19 للمتحدثين العرب. عند التنفيذ ، تخفي البرامج الضارة رمزها لمنع التخلص منها ، في نفس الوقت الذي تبدأ فيه توزيع الإعلانات على الشاشة ، بغض النظر عما إذا كان المستخدم داخل التطبيق أم لا.

لكي لا تكون ضحية لهذا النوع من التهديدات ، توصي Check Point دائمًا بالحصول على آخر التحديثات لكل من نظام التشغيل وجميع البرامج المثبتة على الهاتف الذكي ، بالإضافة إلى تنزيل التطبيقات فقط من متاجر Android أو iOS الرسمية وإزالة أي تطبيق في أدنى إشارة. أنها يمكن أن تكون ضارة. يجب أن نتذكر أهمية الوقاية والحاجة إلى الاعتماد على أدوات الأمان مثل ZoneAlarm Web Secure Free (إنه يوفر للمستخدمين حماية مجانية بنسبة 100٪ ضد هجمات التصيد الاحتيالي والتنزيلات الضارة ومواقع الويب الخطرة) أو SandBlast Mobile (حل ضد التهديدات المتقدمة للهواتف المحمولة باستخدام بنية تحتية لحماية الشبكة على الجهاز تقوم بمراجعة والتحكم في كل حركة مرور شبكة الجهاز لمنع سرقة المعلومات من خلال التطبيقات والبريد الإلكتروني والرسائل القصيرة و iMessage وتطبيقات المراسلة الفورية).