إعلان في الرئيسية

أخبار

إعلان أعلي المقال

عالم التطبيقات عالم التطبيقات

احذر!! برامج ضارة تختبئ في WhatsApp


في ثلاثية مصفوفة Wachowski Brothers الكلاسيكية ، يصف "العامل سميث" الجنس البشري بأنه نوع يتكاثر إلى أن يستهلك كل مورد. في الواقع ، فإن "Agent Smith" في عالم البرمجيات الضارة للهواتف المحمولة هو الفيروس الحقيقي - وينتشر بمعدل ينذر بالخطر.

اكتشف Check Point Researchers مؤخرًا نوعًا جديدًا من البرامج الضارة التي تسببت في إصابة حوالي 25 مليون جهاز بهدوء ، بينما يظل المستخدم غير مدرك تمامًا. يتنكر الجزء الأساسي من البرنامج الخبيث باعتباره أحد التطبيقات المرتبطة بـ Google ، ويستغل العديد من الثغرات الأمنية المعروفة في نظام Android ويستبدل التطبيقات المثبتة على الجهاز تلقائيًا بإصدارات ضارة دون تفاعل المستخدم.
حتى الآن ، يوجد الضحايا الرئيسيون في الهند على الرغم من تأثر دول آسيوية أخرى مثل باكستان وبنغلاديش ، وكذلك عدد ملحوظ من الأجهزة في المملكة المتحدة وأستراليا والولايات المتحدة.

تستخدم البرمجيات الخبيثة التي يطلق عليها اسم "Agent Smith" حاليًا وصولها على نطاق واسع إلى موارد الجهاز لعرض إعلانات احتيالية لتحقيق مكاسب مالية. يشبه هذا النشاط الحملات السابقة مثل البرامج الضارة Gooligan و Hummingbad و CopyCat ويمكن أن يصيب جميع الهواتف الذكية المحدثة حتى بعد Android v.7.

في هذه الحالة ، يتم استخدام "Agent Smith" لتحقيق مكاسب مالية من خلال استخدام الإعلانات الضارة. ومع ذلك ، يمكن استخدامه بسهولة لأغراض أكثر تدخلاً وضارة مثل سرقة أوراق الاعتماد البنكية والتنصت. في الواقع ، نظرًا لقدرتها على إخفاء أيقونتها عن المشغِّل وانتحال شخصية التطبيقات التي يثق بها المستخدم ، فهناك إمكانيات لا حصر لها لهذا النوع من البرامج الضارة لإلحاق الضرر بجهاز المستخدم.

⚫ كيف يعمل Agent Smith ؟

يحتوي "Agent Smith" بشكل أساسي على ثلاث مراحل في تدفق الهجوم.

في المرحلة الأولى ، يجذب المهاجم المستخدمين لتنزيل تطبيق dropper من متجر تطبيقات مثل 9Apps. عادةً ما يتم إخفاء هذه droppers كألعاب مجانية أو تطبيقات فائدة أو تطبيقات ترفيه للبالغين ، ومع ذلك تحتوي على حمولة ضارة مشفرة. يتحقق تطبيق dropper بعد ذلك من تثبيت أي تطبيقات شائعة ، مثل هذه التطبيقات WhatsApp و MXplayer و ShareIt والمزيد من قائمة المهاجم المحددة مسبقًا ، على الجهاز. إذا تم العثور على أي تطبيق مستهدف ، فسيهاجم "Agent Smith" تلك التطبيقات البريئة في مرحلة لاحقة.

في المرحلة الثانية ، بعد أن يكسب dropper موطئ قدم على جهاز الضحية ، يقوم تلقائيًا بفك تشفير الحمولة الخبيثة في شكلها الأصلي - ملف APK (ملف تثبيت Android) الذي يعد الجزء الأساسي من "هجوم Agent Smith". عندئذٍ ، يسيطر dropper على العديد من نقاط ضعف النظام المعروفة لتثبيت البرامج الضارة الأساسية دون أي تدخل من المستخدم على الإطلاق.
في المرحلة الثالثة ، تقوم البرامج الضارة الأساسية بشن هجمات ضد كل تطبيق مثبت على الجهاز والذي يظهر في قائمتها المستهدفة. يستخلص البرنامج ضار الأساسي بهدوء ملف APK لتطبيق بريء معين ، ويصححه بوحدات ضارة إضافية وينتهي في النهاية بمجموعة أخرى من نقاط ضعف النظام لمبادلة النسخة البريئة بصمت بنسخة خبيثة.


نظرًا لأنه تم تنزيل "Agent Smith" في الأصل من متجر تطبيقات الطرف الثالث المستخدم على نطاق واسع ، 9Apps ، والذي يستهدف في الغالب المستخدمين الناطقين باللغة الهندية والعربية والروسية والإندونيسية ، فليس من المستغرب أنه وصل إلى هذا المعدل العالي للإصابة. بعد كل شيء ، غالبًا ما تفتقر متاجر تطبيقات الجهات الخارجية إلى التدابير الأمنية اللازمة لمنع التطبيقات التي تم تحميلها من البرامج الدعائية.

يتم تذكير المستخدمين بأنه يجب تنزيل التطبيقات فقط من متاجر التطبيقات الموثوقة للتخفيف من خطر الإصابة.

إذا كنت مصابًا بتطبيقات مثل تلك الموضحة في "Agent Smith" ، أو غير ذلك ، فيرجى اتباع هذه الخطوات لإزالة التطبيقات الضارة.

لأجهزة الأندرويد:

انتقل إلى قائمة الإعدادات
انقر فوق التطبيقات أو مدير التطبيقات
قم بالتمرير إلى التطبيق المشتبه وإلغاء تثبيته.
إذا تعذر العثور عليه ، فقم بإزالة جميع التطبيقات المثبتة حديثًا.

للآيفون:

➊ انتقل إلى قائمة الإعدادات
 التمرير إلى "Safari"
➌ في قائمة الخيارات ، تأكد من تحديد "حظر الإطارات المنبثقة".
➍ ثم انتقل إلى "خيارات متقدمة" -> "بيانات الموقع".
لأي مواقع غير معترف بها مدرجة ، احذف هذا الموقع.


ليست هناك تعليقات:

إرسال تعليق

إعلان أسفل المقال

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *