وفقًا لأحدث تقرير عن البرامج الضارة للأجهزة المحمولة ، فإن الاحتيال على الجهاز في ازدياد.

0

وفقًا لأحدث تقرير عن البرامج الضارة للأجهزة المحمولة ، فإن الاحتيال على الجهاز في ازدياد. وفقًا لتقرير مشهد تهديدات الأجهزة المحمولة لعام 2022 ، تعد إسبانيا وتركيا أكثر الدول المستهدفة لحملات البرامج الضارة ، على الرغم من حقيقة أن مجموعة من أحصنة طروادة المصرفية الجديدة والحالية تستهدف بشكل متزايد الهواتف الذكية التي تعمل بنظام Android لتنفيذ عمليات الاحتيال على الجهاز (ODF).

غالبًا ما تكون بولندا وأستراليا والولايات المتحدة وألمانيا والمملكة المتحدة وإيطاليا وفرنسا والبرتغال دولًا مستهدفة.

زعمت شركة الأمن السيبراني الهولندية ThreatFabric في بحث نُشر مع LEZRأن “الفكرة المهيمنة الأكثر إثارة للقلق هي التركيز المتزايد على الاحتيال على الجهاز (ODF)”.

“كانت هناك زيادة بنسبة 40٪ في عائلات البرامج الضارة التي تستغل نظام التشغيل Android لتنفيذ عمليات احتيال باستخدام الجهاز نفسه في الأشهر الخمسة الأولى من عام 2022 ، مما يجعل من الصعب تحديدها باستخدام خوارزميات نموذجية لقياس نقاط الاحتيال.”

استنادًا إلى عدد العينات التي تمت ملاحظتها خلال نفس الوقت ، كان كل من Hydra و FluBot (المعروف أيضًا باسم Cabassous) و Cerberus و Octo و ERMAC من أكثر أحصنة طروادة المصرفية نشاطًا.

يصاحب هذا الاتجاه الاكتشاف المستمر لتطبيقات القطارة الجديدة على متجر Google Play والتي تتنكر على أنها تطبيقات إنتاجية وأدوات مساعدة تبدو غير ضارة لتقديم برامج ضارة –

  • منظف ​​نانو (com.casualplay.leadbro)
  • برنامج RapidScan (com.zynksoftware.docuscanapp)
  • متجر Play لمتجر Chrome (com.talkleadihr) (com.girltold85)
  • تسجيل الشاشة أثناء التنقل (com.cutthousandjs)
  • Chromebook (com.biyitunixiko.populolo)
  • Chromebook (Mobile com.xifoforezuma.kebo)
  • PSK Security بواسطة BAWAG (com.qjlpfydjb.bpycogkzm)

علاوة على ذلك ، فإن الاحتيال على الجهاز – وهو وسيلة سرية لإطلاق معاملات وهمية من أجهزة الضحايا – أتاح الاتصال بالتطبيقات المصرفية وإجراء المعاملات المالية باستخدام بيانات الاعتماد التي تم الحصول عليها مسبقًا.

لجعل الأمور أسوأ ، تم اكتشاف أحصنة طروادة المصرفية تعمل باستمرار على تحسين قدراتها ، مع تطوير Octo وسيلة أفضل لسرقة بيانات الاعتماد من شاشات التراكب حتى قبل إرسالها.

وأضاف الباحثون: “يتم القيام بذلك لتكون قادرًا على الحصول على بيانات الاعتماد حتى إذا أدركت الضحية أن شيئًا ما كان خطأ وأغلقت التراكب دون لمس” تسجيل الدخول “المزيف الموجود في صفحة التراكب”.

حصل ERMAC ، الذي ظهر لأول مرة في سبتمبر ، على تحديثات ملحوظة تسمح له بالحصول تلقائيًا على عبارات أولية من تطبيقات محفظة العملات المشفرة المختلفة من خلال استخدام خدمة إمكانية الوصول في Android.

في السنوات الأخيرة ، أصبحت خدمة إمكانية الوصول كعب أخيل لنظام Android ، مما يسمح للجهات الفاعلة في التهديد باستخدام واجهة برمجة التطبيقات الرسمية لتزويد المستخدمين غير الحذرين بشاشات تراكب زائفة وسرقة المعلومات المهمة.

في العام الماضي ، سعت Google إلى معالجة هذه المشكلة من خلال المطالبة بأن “الخدمات التي تهدف فقط لمساعدة الأشخاص ذوي الإعاقة في الوصول إلى أجهزتهم أو التغلب على العقبات الناتجة عن إعاقتهم تكون قادرة على الادعاء بأنها أدوات مساعدة للوصول”.

ومع ذلك ، مع Android 13 ، الذي هو الآن في مرحلة تجريبية ، يخطو عملاق التكنولوجيا خطوة إلى الأمام من خلال حظر الوصول إلى واجهة برمجة التطبيقات للتطبيقات التي قام المستخدم بتحميلها من خارج متجر التطبيقات ، مما يجعل الأمر أكثر صعوبة على التطبيقات التي يحتمل أن تكون خطرة لاستغلال الخدمات.

ومع ذلك ، ذكرت شركة ThreatFabric أنه كان قادرًا على التحايل على هذه القيود بسهولة من خلال إجراء التثبيت المعدل ، مما يعني ضرورة وجود استراتيجية أكثر صرامة لمكافحة مثل هذه التهديدات.

يُقترح أن يقوم المستخدمون بتنزيل التطبيقات من متجر Google Play فقط ، وتجنب توفير حقوق غريبة للتطبيقات التي لا تحتاج إلى طلبها (على سبيل المثال ، تطبيق آلة حاسبة يطلب الوصول إلى قوائم جهات الاتصال) ، وتتبع أي محاولات تصيد احتيالي تهدف إلى تثبيت البرامج المارقة.

كتب الباحثون: “إن انفتاح نظام التشغيل Android يخدم الخير والشر على حد سواء ، حيث تستمر البرامج الضارة في إساءة استخدام الوظائف المشروعة ، بينما يبدو أن القيود الوشيكة نادرًا ما تؤثر على النوايا الخبيثة لهذه البرامج”.

اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره. وفقًا لأحدث تقرير عن البرامج الضارة للأجهزة المحمولة ، فإن الاحتيال على الجهاز في ازدياد.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.