تتمتع هذه البرامج الضارة التي تعمل بنظام Android بطريقة جديدة تمامًا لتجنب اكتشافها – TechToday
النشرة الإخبارية
Sed ut perspiciatis unde.
اكتشف باحثو الأمن السيبراني إصدارًا جديدًا من برنامج طروادة الخبيث للخدمات المصرفية لنظام Android والذي يتميز بطريقة مبتكرة للاختباء على مرأى من الجميع.
تستهدف PixPirate في الغالب المستهلكين البرازيليين الذين لديهم حسابات على منصة الدفع الفوري Pix، التي يُزعم أنها تضم أكثر من 140 مليون عميل، ومعاملات خدمات تصل قيمتها إلى 250 مليار دولار.
كان هدف الحملة هو تحويل الأموال إلى الحسابات المملوكة للمهاجمين. عادةً ما تحاول أحصنة طروادة المصرفية على نظام Android الاختباء عن طريق تغيير أيقونات التطبيقات وأسماءها. في كثير من الأحيان، تفترض أحصنة طروادة رمز “الإعدادات”، أو شيء مشابه، مما يخدع الضحايا للبحث في مكان آخر، أو ببساطة يجعلهم خائفين جدًا من إزالة التطبيق من أجهزتهم. ومن ناحية أخرى، يتخلص PixPirate من كل ذلك من خلال عدم وجود أيقونة في المقام الأول.
تشغيل البرمجيات الخبيثة
التحذير الكبير هنا هو أنه بدون الرمز، لن يتمكن الضحايا من إطلاق حصان طروادة، لذلك يُترك هذا الجزء الحاسم من المعادلة للمهاجمين.
تتكون الحملة من تطبيقين – القطارة، و”المقطورة”. يتم توزيع القطارة على متاجر الطرف الثالث، والمواقع المشبوهة، وعبر قنوات التواصل الاجتماعي، وهي مصممة لتسليم الحمولة النهائية – Droppee – وتشغيلها (بعد طلب إمكانية الوصول والأذونات الأخرى).
يقوم Droppee، وهو اسم ملف PixPirate، بتصدير خدمة يمكن للتطبيقات الأخرى الاتصال بها. يتصل القطارة بتلك الخدمة، مما يسمح لها بتشغيل حصان طروادة. حتى بعد إزالة البرنامج الضار، يظل من الممكن تشغيل البرنامج الضار من تلقاء نفسه، من خلال مشغلات معينة (على سبيل المثال، عند التمهيد، أو عند تغيير الشبكة، أو في أحداث النظام الأخرى).
تتم العملية برمتها، بدءًا من جمع بيانات اعتماد المستخدم وحتى بدء تحويل الأموال، تلقائيًا، ويتم إجراؤها في الخلفية دون علم الضحية أو موافقتها. يدعي الباحثون أن الشيء الوحيد الذي يقف في الطريق هو أذونات خدمة الوصول.
ومن الجدير بالذكر أيضًا أن هذه الطريقة تعمل فقط على الإصدارات الأقدم من Android، حتى Pie (9).
عبر BleepingComputer
المزيد من TechRadar Pro
اكتشاف المزيد من موقع علم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.