حصان طروادة Android MMRat

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي.

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي. تم رصد حصان طروادة Android غير المسجل سابقًا المسمى MMRat يستهدف مستخدمي الهواتف المحمولة في جنوب شرق آسيا منذ أواخر يونيو 2023 للسيطرة على الأجهزة عن بعد وتنفيذ الاحتيال المالي.

“يمكن لل malware ، الذي سمي على اسم حزمةه المميزة com.mm.user ، التقاط إدخال المستخدم ومحتوى الشاشة ، ويمكنه أيضًا التحكم عن بعد في أجهزة الضحايا من خلال تقنيات مختلفة ، مما يمكّن مشغليها من تنفيذ الاحتيال المصرفي على جهاز الضحية” ، قال Trend Micro.

مميازات MMRat.

ما يميز MMRat عن غيره من نوعه هو استخدام بروتوكول command-and-control (C2) مخصص يعتمد على protobufs (المعروف أيضًا باسم protobuf) لنقل كميات كبيرة من البيانات من الأجهزة المصابة بكفاءة ، مما يdemonstrates تطور البرمجيات الخبيثة Android.

تشمل الأهداف المحتملة بناءً على اللغة المستخدمة في صفحات التصيد الاحتيالي إندونيسيا وفيتنام وسنغافورة والفلبين.

نقطة دخول الهجمات هي شبكة من مواقع التصيد الاحتيالي التي تحاكي متاجر التطبيقات الرسمية ، على الرغم من أنه من غير المعروف حاليًا كيفية توجيه الضحايا إلى هذه الروابط. يتظاهر MMRat عادةً كتطبيق حكومي رسمي أو تطبيق مواعدة.

بمجرد التثبيت ، يعتمد التطبيق بشكل كبير على خدمة إمكانية الوصول إلى Android وواجهة برمجة تطبيقات MediaProjection ، وكلاهما تم استغلالهما بواسطة حصان طروادة المالي Android الآخر المسمى SpyNote ، لتنفيذ أنشطته. يمكن لل malware أيضًا إساءة استخدام أذونات إمكانية الوصول الخاصة به لمنح نفسه أذونات أخرى وتعديل الإعدادات.

علاوة على ذلك ، فإنه ينشئ استمرارًا للبقاء بين عمليات إعادة التشغيل ويبدأ الاتصالات مع خادم بعيد لانتظار التعليمات ونقل نتائج تنفيذ تلك الأوامر مرة أخرى إليه. يستخدم التروجان مجموعات مختلفة من المنافذ والبروتوكولات لوظائف مثل إخراج البيانات وبث الفيديو والتحكم في C2.

ماذا يمتلك MMRat.

يمتلك MMRat القدرة على جمع مجموعة واسعة من بيانات الجهاز والمعلومات الشخصية. بما في ذلك قوة الإشارة وحالة الشاشة وحالة البطارية وتطبيقات مثبتة وقوائم جهات الاتصال. يشتبه في أن الفاعل التهديدي يستخدم التفاصيل لإجراء نوع من تحليل ملف التعريف للضحية قبل الانتقال إلى المرحلة التالية.

تشمل بعض ميزات MMRat الأخرى تسجيل محتوى الشاشة في الوقت الفعلي و capturing نمط قفل الشاشة بحيث يتمكن الفاعل التهديدي من الوصول إلى جهاز الضحية عن بُعد عندما يكون مقفلًا وغير نشط.

“يستخدم malware MMRat خدمة إمكانية الوصول للتحكم عن بعد في جهاز الضحية. وأداء actions مثل الإيماءات وفتح الشاشات وإدخال النص. من بين أمور أخرى”. قال Trend Micro.

“يمكن استخدام هذا من قبل الفاعلين التهديديين – بالاشتراك مع Credentials المسروقة – لتنفيذ الاحتيال المصرفي.”

تنتهي الهجمات بحذف MMRat نفسه عند تلقي الأمر C2 UNINSTALL_APP. والذي يحدث عادةً بعد معاملة احتيالية ناجحة. مما يزيل جميع آثار الإصابة من الجهاز بشكل فعال.

للتخفيف من التهديدات التي تشكلها مثل هذه البرمجيات الخبيثة القوية. يوصى بالمستخدمين بتنزيل التطبيقات فقط من مصادر رسمية. وفحص مراجعات التطبيقات. والتحقق من أذونات الوصول التي تطلبها app قبل الاستخدام.

النصائح للحماية من MMRat:

  • لا تقم بتنزيل التطبيقات إلا من مصادر رسمية.
  • فحص مراجعات التطبيقات قبل التنزيل.
  • تحقق من أذونات الوصول التي تطلبها app قبل الاستخدام.
  • تحديث نظام التشغيل Android الخاص بك إلى أحدث إصدار.
  • استخدم برنامج أمان يوفر حماية من malware.
  • كن حذرًا من الرسائل النصية أو البريد الإلكتروني التي تطلب منك تنزيل تطبيقات أو تقديم معلومات شخصية.

إذا كنت تعتقد أن جهازك قد يكون مصابًا بـ MMRat. فقم بإجراء فحص malware على جهازك على الفور.

تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.