
كشف تقرير حديث صادر عن شركة الأمن السيبراني ThreatFabric عن ذلك أكثر من 300000 من مستخدمي Android قاموا بتثبيت تطبيقات طروادة سرقوا معلوماتهم المصرفية سرا. بينما تمت إزالة التطبيقات وإلغاء تنشيطها بواسطة Google ، استخدم المطورون طرقًا فريدة لنشر البرامج الضارة التي يحتاج جميع مستخدمي Android إلى توخي الحذر منها.
استخدم المتسللون أنواعًا متعددة من البرامج الضارة
لا يذكر تقرير ThreatFabric إلا عددًا قليلاً من التطبيقات الضارة ، ولكنه يتضمن ماسحات ضوئية QR وماسحات ضوئية لملفات PDF وأجهزة تتبع اللياقة البدنية وتطبيقات التشفير. على عكس التطبيقات المزيفة الأخرى التي تعلن بشكل خاطئ عن ميزاتها ، فإن العديد من التطبيقات في هذه المجموعة من برامج Android الضارة تعمل على النحو المنشود. ولكن وراء الكواليس ، كانت التطبيقات تسرق كلمات المرور وبيانات المستخدم الأخرى.
قسّم الباحثون التطبيقات إلى أربع “عائلات” منفصلة بناءً على البرامج الضارة المستخدمة:
- أناتسا: استخدمت أكبر مجموعات البرامج الضارة الأربعة ، مع أكثر من 200000 عملية تنزيل مجتمعة ، حصان طروادة مصرفي يسمى Anatsa. طروادة يستخدم Android ميزات إمكانية الوصول لالتقاط الشاشة لسرقة معلومات تسجيل الدخول والبيانات الشخصية الأخرى.
- كائن فضائي: ثاني أكثر حصان طروادة تم تنزيله هو Alien ، تم تثبيته على أكثر من 95000 جهاز. يعترض الكائن الفضائي رموز المصادقة الثنائية (2FA) ، والتي يمكن للقراصنة استخدامها بعد ذلك لتسجيل الدخول إلى الحساب المصرفي للمستخدم.
- Hydra و Ermac: استخدمت العائلتان الأخيرتان البرامج الضارة Hydra و Ermac ، وكلاهما مرتبط بمجموعة الزي المجرمين الإلكترونيين Brunhilda. استخدمت المجموعة البرامج الضارة للوصول عن بعد إلى جهاز المستخدم وسرقة المعلومات المصرفية. يشير تقرير ThreatFabric إلى أن التطبيقات التي تستخدم Hyrda و Ermac حققت مجتمعة أكثر من 15000 عملية تنزيل.
قد تحصل G / O Media على عمولة[[“CommerceInsetMobile”,”Click”,”https://lifehacker.com/how-hackers-tricked-300-000-android-users-into-download-1848144780″]و[“ns:unique”,”CommerceInsetMobile”,”Click”,”https://lifehacker.com/how-hackers-tricked-300-000-android-users-into-download-1848144780″]و[“Embedded Url”,”CommerceInsetMobile”,”https://go.linkby.com/ZGJPEZMH”,{“metric25”:1}]]’href = “https://go.linkby.com/ZGJPEZMH” data-linktype = “[t|mod-all” target=”_blank” rel=”noopener noreferrer”>BOGO +25% offBuy 1 Get 1 Free + 20% off on GlassesBuy at EyeBuyDirectUse the promo code CYBEREX
How these malware families skirt Google’s security measures
ThreatFabric reported the apps to Google, and they have since been removed from the Play Store and deactivated on any devices they were installed on. But the real issue is how hackers managed to sneak the malware into the apps in the first place.
Advertisement
Normally, the Play Store will catch and remove apps with suspicious code. In these instances, however, the malware didn’t ship in the initial download, but was instead added in an update users had to install to keep running the apps. Using this method, developers can submit their apps without tripping Google’s detection. And since the apps work as intended, it’s unlikely the users will notice anything amiss. However, there were a few telltale signs the updates in question were problematic, as they may have asked for Accessibility Services privileges or forced users to sideload additional software.
How to keep your Android device safe from malware
There are a few things you can do to keep your devices and data safe from similar malware apps. First, always انتبه إلى الأذونات التي يطلبها التطبيق—ليس فقط في المرة الأولى التي يتم تثبيتها فيها ، ولكن كلما قمت بتشغيلها أو تحديثها. احذف التطبيق وأبلغ عنه إذا كان أي شيء يفعله يبدو مريبًا أو غير ضروري. لا يوجد سبب يحتاج الماسح الضوئي لرمز الاستجابة السريعة للوصول إلى خدمات الوصول الخاصة بك ، على سبيل المثال.
وبالمثل ، قم فقط بتثبيت التحديثات مباشرة من متجر Google Play. إذا قال أحد التطبيقات إنه يتطلب تحديثًا مفاجئًا ولكنك لا ترى أحدًا مدرجًا في تطبيق متجر Play ، فقد لا يكون تصحيحًا شرعيًا. الأمر نفسه ينطبق على الطلبات العشوائية لتحميل التطبيقات الإضافية: المرة الوحيدة التي يمكن فيها تحميل التطبيقات الجانبية بأمان هي عندما تقوم بتنزيل ملف APK بنفسك من مصادر موثوقة وموثوقة مثل APK Mirror أو منتديات XDA Dev. ولا تنسى تمامًا افحص التطبيق قبل تنزيله، حتى لو كان على Google Play ، حيث يمكن للمتسللين تزييف شرعية التطبيق بمراجعات مضللة.
بينما هذه الاستراتيجيات ليست كذلك مضمون لمنع جميع هجمات البرامج الضارة ، إذا قمت بربطها بممارسات أمان إلكتروني أخرى مثل استخدام كلمات مرور فريدة محمية بواسطة ملف مدير كلمات المرور المشفرو 2FA تسجيلات، و تطبيقات موثوقة لمكافحة البرامج الضارة والفيروسات، ستتمتع بحماية أفضل بكثير من الجهات الفاعلة السيئة والتطبيقات السيئة في المستقبل.
[[ZDNet]