بيت Securitywatch تقنيات البرمجيات الخبيثة ويندوز تنتشر على الروبوت

تقنيات البرمجيات الخبيثة ويندوز تنتشر على الروبوت

فيديو: ‫Ù...اÙ...ا جابت بيبي جنى Ù...قداد اناشيد طيور الجنة‬‎ (سبتمبر 2024)

فيديو: ‫Ù...اÙ...ا جابت بيبي جنى Ù...قداد اناشيد طيور الجنة‬‎ (سبتمبر 2024)
Anonim

نظرًا لاستخدامه على نطاق واسع ، يعد Windows هدفًا شائعًا للغاية لكتاب البرامج الضارة. انهم صقل وضبط تقنيات الهجوم والعمل بجد لابتكار أنواع جديدة من الهجمات. شعبية Android المتزايدة تجعله هدفًا مشابهًا. يلاحظ أحدث تقرير عن تهديدات الأجهزة المحمولة من شركة F-Secure للأمان الفنلندي ، عددًا من التغييرات في مشهد تهديدات Android والتي تنبع من إدخال تقنيات معروفة بالفعل في Windows.

لبعض الوقت ، كانت تطبيقات طروادة من الناحية العملية هي النوع الوحيد من البرامج الضارة على Android. من السهل للغاية فك شفرة أحد التطبيقات ، وتعديل أذوناته ، والوصول إلى وحدة نمطية ضارة ، وإنشاء نسخة جديدة من التطبيق تفعل كل ما فعله القديم بالإضافة إلى شيء جديد وسرير ، مثل إرسال النصوص إلى أرقام مميزة. نعم ، تبذل متاجر تطبيقات Android الرسمية قصارى جهدها لاكتشاف ورفض طروادة هذه ، ولكن هناك الكثير من مواقع تنزيل التطبيقات غير الرسمية. في بعض البلدان ، هذه هي الأماكن الوحيدة للحصول على التطبيقات. على الرغم من أن التطبيقات المحملة لا تزال تهيمن ، يرى باحثو F-Secure الآن أنواعًا مختلفة ومختلفة من البرامج الضارة التي تعمل بنظام Android.

دافع الربح

يذكر التقرير أن أكثر من 75 بالمائة من تهديدات Android الحالية موجودة لكسب المال لمنشئيها. سألت شون سوليفان ، مستشار الأمن في F-Secure Labs ، ما الذي يدفع الباقي. ورد سوليفان قائلاً: "التجسس والتتبع وسرقو المعلومات وما شابه ذلك". "أيضًا ، جمع معلومات الاتصال لأغراض الرسائل غير المرغوب فيها (كبيرة في الصين)." وأوضح أنه في هذه الحالة ، سيتم بيع معلومات الاتصال ، لكن كاتب البرامج الضارة "لا يربح بشكل مباشر".

تعتمد طروادة أندرويد جديدة نسبيا تسمى ستيلز على رسائل البريد الإلكتروني العشوائي للتوزيع. إنها مرتبطة ببرنامج Cutwail الروبوتات ، وهو مصدر ضخم للبريد العشوائي في جميع أنحاء العالم. كرسالة بريد إلكتروني من مصلحة الضرائب ، يقدم رابطًا ضارًا يعيد توجيه مستخدمي Android إلى صفحة تبلغ عن الحاجة إلى تحديث Flash Player. تثبيت التحديث المزعوم يمنح فعلا طروادة الإذن لإجراء مكالمات هاتفية ؛ بينما أنت نائم ، فهي تجني المال لمنشئها عن طريق الاتصال بالأرقام المميزة.

يشير التقرير إلى اتصال طروادة هذا "بالمكالمات الطويلة (المعروفة أيضًا باسم توقف قصير)". أيا من هذه العبارات رن جرس بالنسبة لي. أوضح سوليفان أن بعض خدمات الفوترة خاصة في البلدان النامية تستخدم VOIP للجزء المحلي الأقصر من مكالمة والمكالمات الهاتفية التقليدية للمكالمة "الطويلة". وقال سوليفان "هذا النوع من خدمات الفواتير المشروعة يمكن أن يساء استخدامه من قبل البرامج الضارة". "من الصعب تحديد من ينتمي إلى عدد من الخطوط الطويلة عند مراجعة الفاتورة."

Zitmo للبيع

أحصنة طروادة المصرفية مثل Zeus تسرق أوراق اعتمادك المصرفية عبر الإنترنت أو تعثر على جلساتك المصرفية عبر الإنترنت لإجراء معاملاتها الخاصة. عندما أضافت البنوك مصادقة ثنائية باستخدام الأجهزة المحمولة ، اخترع الأشرار زيوس في الهاتف المحمول. يطلق على Zitmo باختصار ، هذه التقنية تتيح لـ Trojan تخريب المصادقة الثنائية. وفقًا للتقرير ، لم يعد استخدام Zitmo مقصورًا على "مشغلي زيوس المتميزين" ، حيث أصبح المكون الجديد المسمى Perkele متاحًا الآن في "سوق جرائم".

يشير التقرير إلى أنه "الآن يمكن لأي شخص يدير شبكة زوس الروبوتية إيجاد خيارات بأسعار معقولة لشركة Zitmo." لقد وجد الباحثون أن هذا طروادة يستهدف البنوك في إيطاليا وتايلاند وأستراليا ، مع تخصيص كل حالة على غرار العلامة التجارية للبنك المستهدف.

ماذا بعد؟

يشير التقرير إلى العديد من أساليب البرامج الضارة الأخرى التي تظهر الآن في ساحة Android. استخدمت الهجمات المستهدفة ضد الناشطين التبتيين. تهديد تقوم F-Secure باستدعاء SmSilence يسرق المعلومات الشخصية على وجه التحديد من الهواتف التي تحمل رمز منطقة في كوريا الجنوبية. تقوم الحيل المزيفة للعرض على العمل بدفع الضحايا إلى تقديم طلب ، وشحن رسوم العملية ، ثم تسليم أي شيء.

بالتفكير في "زحف الميزات" المستمر لتقنيات البرمجيات الضارة من Windows إلى Android ، سألت Sullivan عما يتوقع رؤيته بعد ذلك. وقال: "لقد فوجئت بالفعل إلى حد ما ، أننا لم نر بالفعل أي تطبيقات لتخليص البيانات / الصور تستهدف المراهقين (الفتيات) والتي يتم استخدامها بعد ذلك في محاولة لابتزاز / ابتزاز المزيد من المواد من الضحية". الحديث عن تزحف الميزة!

وبطبيعة الحال ، يذهب التقرير الكامل إلى مزيد من التفاصيل. يمكنك مشاهدته على موقع F-Secure Labs.

تقنيات البرمجيات الخبيثة ويندوز تنتشر على الروبوت