يحذر الخبراء من تروجان "Octo" الجديد الذي يمكّن هاتف Android بشكل مخادع من ارتكاب الاحتيال - أخبار و نصائح للمدونين يحذر الخبراء من تروجان "Octo" الجديد الذي يمكّن هاتف Android بشكل مخادع من ارتكاب الاحتيال - أخبار و نصائح للمدونين

يحذر الخبراء من تروجان "Octo" الجديد الذي يمكّن هاتف Android بشكل مخادع من ارتكاب الاحتيال

يحذر الخبراء من تروجان "Octo" الجديد الذي يمكّن هاتف Android بشكل مخادع من ارتكاب الاحتيال

يتعلق أحد أكثر الجوانب الفريدة في دورة حياة حصان طروادة بمدى ضارها خلال فترة زمنية معينة والطريقة الرائعة التي تتطور من خلالها.

من الأمثلة الشائعة نوعًا مشهورًا من البرامج الضارة يسمى Exobot ظهر لأول مرة في عام 2016 وكان معروفًا باختراق مرفق مصرفي للمستخدم. والمثير للدهشة أنه نجح في التأثير على المستخدمين من جميع أنحاء العالم حتى عام 2018 ، عندما خضع أخيرًا لعملية تحول لتشكيل ExobotCompact.

قدم الخبراء هذا على أنه حصان طروادة الذي كان خطيرًا بسبب العديد من الأنواع الفرعية. لكن الآن ، يشيد الباحثون ببرنامج ضار جديد تمامًا تطورت من الأنواع القديمة لتشكل متغيرًا جديدًا يسمى Octo ، والذي يتميز بمجموعة من الميزات الخادعة.

يقوم خبراء التكنولوجيا ومحللو الأمن من Threatfabric الآن بإصدار تنبيهات لأن Octo يمكنها تحويل هاتفك إلى مركبة للاحتيال ، دون إخبارك لأنه يتسبب في جميع الأضرار بطريقة مقنعة.

يمكن أن يصل الاكتشاف الصادم إلى حد السماح للقراصنة باستخدام الجهاز للاحتيال. ولكن لحسن الحظ ، تمكن متخصصو الأمن السيبراني من متابعة نشاطه عبر الويب المظلم. يتضمن ذلك قدراته الهندسية الهائلة في تغيير سلوكه في الترميز والاحتيال حتى يتمكن من الاختباء في أي تطبيق من تطبيقات متجر Google Play.

بالإضافة إلى القيام بذلك ، يمكنه أيضًا تعطيل الوظائف المفيدة لـ Google Protect عند التنزيل. وهذا يقودنا إلى المسألة التالية الأكثر إثارة للقلق - وهي قدرة Octo على الخضوع لعملية تسوية المنازعات بالاتصال الحاسوبي المباشر (ODR) أو الوظائف المحيطة بالاحتيال على الجهاز.

لبدء العملية الضارة ، يدخل Octo من خلال ميزة إمكانية الوصول ويبدأ شيئًا يعادل أمر البث المباشر للمهاجم ، قبل لحظات من تنظيم الخوادم المحدثة من هاتف الضحية.

بمساعدة شاشة سوداء ، يقوم Octo بعد ذلك بتعطيل جميع الإشعارات لحظر كل ما قام به ، ويظهر تمامًا كما لو كان جهازك مغلقًا ببساطة. ولكن طوال العملية ، تستمر البرامج الضارة في نشاطها الضار ، وتؤدي وظائف مختلفة مثل النقرات والنسخ واللصق والتمرير وإرسال النصوص دون أن يلاحظها أحد.

وبالمثل ، يتعمق في برنامج تسجيل لوحة المفاتيح للهاتف حيث يمكنه الوصول إلى الميزات التي تجذب المتسللين مثل أرقام التعريف الشخصية وكلمات المرور وبيانات اعتماد الحساب الحساسة والمحافظ. يمكنه أيضًا حظر الإشعارات واعتراض الرسائل أيضًا.

كما ترى ، يحتوي أحد البرامج الضارة على عدد متنوع من الوظائف ، وهذا يعني أنه يمكن أن ينشر مخالبه إلى نطاقات مختلفة على هاتف المستخدم ، مما يجعله شديد التنوع ومن ثم ينصف اسمه.

تمكن الخبراء من تحديد عدد من الحملات التي تستخدم البرامج الضارة حاليًا والتي تتضمن تطبيقات مثل "Fast Cleaner". بينما نجح هذا الأخير في تنفيذ ما وعد به للمستخدمين ، فقد انتهى به الأمر إلى تسميم الهاتف على طول الطريق.


كما أشار الباحثون الأمنيون والمحللون التقنيون ، يتم تطوير المزيد والمزيد من البرامج الضارة مع كل تطور يمر ، ومن الآمن القول إنها أكثر تحديدًا للهدف ومراوغة على طول الطريق. إذن ما الحل؟ 

حسنًا ، حان الوقت لتوخي اليقظة الشديدة لضمان حمايتك وحماية بياناتك أثناء إطلاعك على أحدث التهديدات في السوق. وبالمثل ، تأكد دائمًا من تحديث هاتفك باستخدام أنظمة الأمان الحديثة لأن هذه هي أكبر طريقة لإبطاء التعرض.

Next Post Previous Post
No Comment
Add Comment
comment url