هاكرز أندرويد يستهدفون 800 تطبيق مصرفي، تشفير ووسائل التواصل الاجتماعي بمعدلات اكتشاف قريبة من الصفر: زيمبيروم
هاكرز أندرويد يستهدفون الآن أكثر من 800 تطبيق في قطاعات المصارف، العملات الرقمية ووسائل التواصل الاجتماعي.
تقول شركة الأمن السيبراني زيمبيروم إن باحثيها قد حددوا أربع عائلات نشطة من البرمجيات الخبيثة التي تستخدم بنية تحتية متقدمة للتحكم بالأوامر لسرقة بيانات الاعتماد، إجراء معاملات مالية غير مصرح بها وسرقة البيانات على نطاق واسع.
"مجتمعة، تستهدف هذه الحملات أكثر من 800 تطبيق في قطاعات المصارف، العملات الرقمية ووسائل التواصل الاجتماعي.
من خلال استخدام تقنيات متقدمة لمكافحة التحليل وتلاعب هيكل APK، تحافظ هذه العائلات غالبًا على معدلات اكتشاف قريبة من الصفر ضد آليات الأمان التقليدية المعتمدة على التوقيع."
أسماء عائلات البرمجيات الخبيثة هي RecruitRat وSaferRat وAstrinox وMassiv.
عادةً ما يعتمد المهاجمون على مواقع التصيد، عروض العمل الاحتيالية، تحديثات البرامج المزيفة، عمليات الاحتيال عبر الرسائل النصية، وإغراءات ترويجية لإقناع الضحايا بتثبيت تطبيقات أندرويد الخبيثة.
بمجرد التثبيت، يمكن للبرمجيات الخبيثة طلب أذونات الوصول، إخفاء أيقونات التطبيقات، حظر محاولات إلغاء التثبيت، سرقة الرقم السري وكلمات المرور من خلال شاشات قفل مزيفة، التقاط رموز المرور لمرة واحدة، بث شاشات الأجهزة بشكل مباشر وتراكب صفحات تسجيل دخول مزيفة على تطبيقات المصارف أو العملات الرقمية الشرعية.
"تظل هجمات التراكب حجر الزاوية في دورة جمع بيانات الاعتماد. باستخدام خدمات الوصول لمراقبة الواجهة الأمامية، تكشف البرمجيات الخبيثة اللحظة التي يفتح فيها الضحية تطبيقًا ماليًا. ثم تقوم البرمجيات الخبيثة بتحميل حمولة HTML خبيثة وتراكبها على واجهة المستخدم للتطبيق الشرعي، مما يخلق واجهة م deceptive للغاية."
قالت الشركة إن الحملات تستخدم اتصالات HTTPS وWebSocket لدمج الحركة الخبيثة مع نشاط التطبيق العادي، بينما تضيف بعض النماذج طبقات تشفير إضافية لتفادي الاكتشاف.
المزيد من الأخبار — اشترك
#hacked