بيت Securitywatch سحبت البرمجيات الخبيثة المصرفية من جوجل اللعب

سحبت البرمجيات الخبيثة المصرفية من جوجل اللعب

فيديو: سكس نار Video (سبتمبر 2024)

فيديو: سكس نار Video (سبتمبر 2024)
Anonim

الخدمات المصرفية عبر الهاتف المحمول مريحة للغاية ، حيث تتيح للمستخدمين الوصول إلى حساباتهم المصرفية وإدارة أموالهم دون زيارة البنك فعليًا. لسوء الحظ ، تطبيقات المصرفية عبر الهاتف المحمول هي هدف دائم للمتسللين. كشفت مشاركة مدونة حديثة من Lookout أن تطبيقًا مصرفيًا مستنسخًا يستهدف تسجيلات دخول المستخدمين كان مطلقي السراح مؤخرًا في متجر تطبيقات Google Play.

ذئب في ثياب حمل

تسمى البرمجيات الخبيثة BankMirage. إنه يعمل عن طريق الالتفاف حول التطبيق الأصلي للبنك ، والذي كان في هذه الحالة بنك مزراحي الإسرائيلي. قام المهاجمون بعد ذلك بتحميل التطبيق بنجاح إلى متجر Google Play. عندما يقوم العملاء بفتح التطبيق ، سيتم توجيههم لإدخال معلومات تسجيل الدخول الخاصة بهم وعند هذه النقطة ينتزع البرنامج الضار معرف المستخدم. بعد إدخال المعلومات الصحيحة ، يحصل المستخدم على رسالة خطأ تفيد بأن تسجيل الدخول غير صحيح وتثبيت التطبيق الحقيقي من Google Play.

الجزء المثير للاهتمام حول BankMirage هو أنه يسرق معرف المستخدم فقط. ربما يكون لدى المتسللين بالفعل ذاكرة تخزين مؤقت ضخمة من كلمات المرور ويحتاجون فقط إلى معرفات المستخدمين أو أن BankMirage هو الأساس لجولة من هجمات التصيد المستهدف للغاية في المستقبل. السيناريو الآخر المعقول هو أن مصممي BankMirage يخططون لبيع مجموعة بطاقات الهوية الخاصة بهم إلى المتسللين الآخرين مقابل سعر ، مما يزيد من مخاطر حساب مصرفي مخترق.

وقال ميغان كيلي ، مدير الاتصالات الأمنية في لوكاوت "في هذه المرحلة ، لا يزال من الغريب للغاية بالنسبة لنا لماذا يريد المؤلفون فقط جمع أسماء المستخدمين وليس كلمات المرور". "ومع ذلك ، يمكن أن يكونوا يقومون باختبار وظائف التطبيق قبل المضي قدمًا في التطوير."

اخدعني مرتين

ليست عملية سرقة معلومات تسجيل الدخول جديدة. عاد Zeus Trojan ، الذي يستهدف المعلومات المصرفية الحساسة وحسابات البريد الإلكتروني ، العام الماضي. هناك العديد من الأشكال المختلفة للبرنامج ، وهو أمر منطقي عند التفكير في أن تكتيكات BankMirage تستخدم من قبل برامج ضارة أخرى.

لا تأخذ طروادة مصرفية أخرى تسمى WroBa.D معلومات تسجيل الدخول فحسب ، ولكنها أيضًا قادرة على اعتراض رسائل SMS. يتيح ذلك للمتسللين إمكانية الحصول على رمز التفويض قبل أن تتاح للمستخدمين فرصة لرؤيته ، مما يتيح للمتسللين الوصول الكامل إلى حساب مصرفي. تحتوي البرامج الضارة على سبعة أشكال مختلفة وتستهدف ستة بنوك في كوريا الجنوبية ، وتتنكر على الأجهزة كتطبيق Google Play مزيف.

كوريا الجنوبية هدف مناسب لأن مواطنيها يستخدمون تطبيقات الخدمات المصرفية عبر الهاتف المحمول منذ عام 2000. في عام 2008 ، تم تبادل 22.8 ترليون وون أو ما يعادل 22.5 مليار دولار من خلال الخدمات المصرفية عبر الإنترنت. شكلت الأجهزة المحمولة 151 مليار وون أو 149 مليون دولار من تلك المعاملات.

الوقاية

الجزء المرعب حول البرامج الضارة هو أنه موجود داخل Google Play. نوصي دائمًا بأن يقوم قرائنا بتنزيل التطبيقات من Google Play فقط ، ولكن كما تظهر هذه البرامج الضارة والتجربة السابقة ، لا يزال بإمكان البرامج الضارة الوصول إلى متجر Google Play.

تنصح Lookout القراء المعنيين باستخدام أفضل تقدير عند تنزيل التطبيقات. تحقق لمعرفة ما إذا كان التطبيق المصرفي يحتوي على تطبيق مكرر وتحديد التطبيق الحقيقي. كن على اطلاع على الأخطاء الإملائية ، والتي تشير عادة إلى أن التطبيق غير جيد. على سبيل المثال يستخدم WroBa.D أيقونة Google Play ، ولكن الاسم الموجود أسفل الأيقونة يقرأ كـ "googl app stoy".

كما أنه يساعد على تنزيل بعض برامج الأمان الرائعة لنظام Android مثل Bitdefender Mobile Security و Antivirus و avast! أمان الأجهزة المحمولة ومكافحة الفيروسات ، وكلاهما من الفائزين في اختيار المحرر لدينا.

سحبت البرمجيات الخبيثة المصرفية من جوجل اللعب