قاعدة بيانات التهديد البرامج الضارة للأجهزة المحمولة برنامج AppLite Banker الخبيث للأجهزة المحمولة

برنامج AppLite Banker الخبيث للأجهزة المحمولة

كشف خبراء الأمن السيبراني عن مخطط تصيد متطور يهدف إلى توزيع نسخة محدثة من برنامج Trojan المصرفي Antidot. يعمل المهاجمون كحملة تصيد عبر الهاتف المحمول (أو التصيد الاحتيالي)، حيث يتنكرون في هيئة وكلاء توظيف يعرضون فرص عمل مغرية.

عروض العمل التي تخفي نية شريرة

من خلال التظاهر بأنهم جزء من عملية تجنيد مشروعة، يخدع المهاجمون الضحايا لحملهم على تنزيل تطبيق احتيالي. يعمل هذا التطبيق المهدد كناقل للفيروسات، حيث يسلم النسخة الجديدة من Antidot Banker إلى جهاز الضحية تحت ستار برنامج مشروع.

تقديم AppLite Banker: تهديد متخفي

يتميز البرنامج الخبيث المحدث، والذي أطلق عليه الباحثون الأمنيون اسم AppLite Banker، بقدرات متقدمة. فهو قادر على استخراج بيانات اعتماد فتح الأجهزة مثل أرقام التعريف الشخصية أو الأنماط أو كلمات المرور والتحكم عن بعد في الأجهزة المصابة. وتردد هذه الميزات صدى التكتيكات التي شوهدت في تهديدات مماثلة مثل TrickMo.

الهندسة الاجتماعية وخطط العمل

يستخدم المهاجمون تكتيكات الهندسة الاجتماعية لإغراء الضحايا بوعود بفرص عمل مربحة. على سبيل المثال، انتحلت حملة تصيد احتيالي في سبتمبر 2024 شخصية شركة كندية، وهي شركة Teximus Technologies، مدعية أنها تقدم وظائف خدمة عملاء عن بُعد بأجور بالساعة جذابة وإمكانات نمو وظيفي. يتم توجيه الضحايا الذين يتعاملون مع هؤلاء "المجندين" لتنزيل تطبيقات غير آمنة من مواقع التصيد الاحتيالي، مما يؤدي إلى بدء عملية تثبيت البرامج الضارة.

التطبيقات المزيفة ومجالات التصيد الاحتيالي

يتم توزيع التطبيقات الضارة، التي تتخفى في هيئة أدوات إدارة علاقات العملاء للموظفين، عبر شبكة من المجالات الخادعة. تتجنب هذه التطبيقات الخبيثة الاكتشاف بذكاء من خلال التلاعب بملفات ZIP وتجاوز دفاعات الأمان. يُطلب من الضحايا تسجيل حساب وتثبيت تحديث تطبيق مزيف، ظاهريًا "لحماية هواتفهم". ثم يتم تسليم التحديث المفترض من خلال واجهة متجر Google Play المزيفة، مما يكمل نشر البرامج الضارة.

استغلال ميزات إمكانية الوصول في أنشطة ضارة

كما هو الحال مع الإصدارات السابقة، يستغل تطبيق AppLite Banker أذونات خدمات إمكانية الوصول في Android. يتيح هذا الوصول له إمكانية تراكب الشاشات ومنح الأذونات ذاتيًا وتنفيذ أنشطة ضارة أخرى.

تتضمن الوظائف الرئيسية ما يلي:

  • سرقة بيانات اعتماد حساب Google عبر تراكبات الشاشة.
  • تعديل إعدادات الجهاز مثل سطوع الشاشة والتطبيقات الافتراضية.
  • التفاعل مع شاشات القفل باستخدام أرقام التعريف الشخصية أو الأنماط أو كلمات المرور.
  • منع إلغاء تثبيت البرامج الضارة.
  • توسيع نطاق السيطرة على الأجهزة المصابة

    يقدم الإصدار الأحدث ميزات تزيد من مستوى التهديد، بما في ذلك:

    • حظر المكالمات وإخفاء الرسائل النصية القصيرة استنادًا إلى تعليمات الخادم عن بعد.
    • تقديم صفحات تسجيل دخول وهمية لـ 172 بنكًا ومحافظ العملات المشفرة ومنصات التواصل الاجتماعي مثل Facebook و Telegram.
    • تمكين تسجيل لوحة المفاتيح، وسرقة الرسائل النصية القصيرة، وإعادة توجيه المكالمات، والحوسبة الشبكية الافتراضية (VNC) للتحكم في الأجهزة عن بعد.

    الجمهور المستهدف عالميًا

    ويبدو أن الحملة تستهدف المستخدمين في مختلف المناطق، وخاصة أولئك الذين يتقنون لغات مثل الإنجليزية والإسبانية والروسية والفرنسية والألمانية والإيطالية والبرتغالية.

    الدفاع الاستباقي هو المفتاح

    نظرًا للطبيعة المعقدة والتأثير البعيد المدى لهذا التهديد، فإن تنفيذ تدابير حماية قوية أمر بالغ الأهمية. يجب على المستخدمين توخي الحذر عند تلقي عروض عمل غير مرغوب فيها أو مطالبات بتثبيت تطبيقات خارجية. يمكن أن يساعد البقاء يقظًا وإعطاء الأولوية لأمن الأجهزة المحمولة في منع الخسائر المحتملة للبيانات والخسائر المالية.

    الشائع

    الأكثر مشاهدة

    جار التحميل...