تتزايد البرامج الضارة التي تستهدف Android، حيث تستغل العيوب الموجودة في التطبيقات المشروعة أو الاحتيالية. لا تقوم هذه التهديدات بجمع البيانات فحسب، بل يمكن أن تعرض خصوصية المستخدم للخطر بشكل خطير. تم اكتشاف برنامج ضار جديد للتو، ولكن يبدو أنه يستهدف أهدافًا محددة جدًا.

الالهواتف الذكية أندرويدغالبا ما تكون هناكهدف البرامج الضارةاستغلالعيوب التطبيقأوأذونات المسيئة. يمكن أن تختلف هذه التهديدات في خطورتها، بدءًا من جمع البيانات البسيط وحتى الانتهاكات الأكثر خطورة مثلسرقة المال. على سبيل المثال،البرمجيات الخبيثة Necro أصابت 11 مليون هاتف ذكيعن طريق الاختباء داخل التطبيقات الشرعية في متجر Google Play لتحويل الأجهزة إلى مصادر للإعلانات الاحتيالية. على العكس من ذلك، سيربيروس ومتغيراته لديهاهاجمت البيانات المصرفية للمستخدميندعهم يغتصبونمعلومات حساسةلإفراغ حساباتهم
في الآونة الأخيرة، أبرامج ضارة جديدةالروبوت، ودعاتنظيمتم اكتشافه. هذاالبرمجيات الخبيثةيختبئ فياثنين من التطبيقات الاحتيالية:تنظيموآخرونتحديث التنظيم. قدمت على أنها بسيطةأدوات الدردشةهذه تخفي تهديدًا حقيقيًا. وعلى عكس البرامج الضارة المصممة للتأثير على أعداد كبيرة من المستخدمين، يبدو أنها كانت كذلكمصممة لاستهدافالتابعفرادىأوالمنظماتجيدمحدد.
يقوم تنظيم بجمع بياناتك الشخصية عبر أذونات مسيئة
الاثنين من التطبيقات المصابةاطلبأذونات غير متناسبةلعملهم الواضح. يمكنهم الوصول إلى الرسائل وجهات الاتصال وسجلات المكالمات والملفات المخزنة على الجهاز وحتى الموقع. بمجرد الحصول على هذه الأذونات، سيتم تشغيل التطبيقزرع عمدا، مما يجعلها تظهر كخطأ. في الواقع، هييستمر في العمل في الخلفيةصبيجمعفي تكتممعلومات حساسة. اكتشف الباحثون أيضًا أن هذه التطبيقات تستخدم منصة OneSignal، وهي أداة تسمح لها بإرسال الإشعاراتتحتوي على روابط التصيدمن أجل خداع المستخدمين واستخراج المزيد من البيانات.
يعتقد خبراء الأمن السيبراني أن تنظيم ليس لديهلم يتم تصميمهايكونموزعة على نطاق واسع. تُنسب هذه البرامج الضارة إلى فريق DoNot، أمجموعة التجسس الإلكترونييُعرف أيضًا باسم APT-C-35 أو Origami Elephant. والأخير مشهور بهالهجمات المستهدفة، تستهدف بشكل عام الأفراد أو المؤسساتأغراض سياسيةأواستراتيجي. توضح هذه البرامج الضارة كيف تتطور التهديدات السيبرانية وتصبح أكثر تحديدًا وتعقيدًا. ولذلك فإن المستخدمين مدعوون للقيام بذلكممارسة الحذر، وخاصة فيالتحققبشكل منهجيالأذونات المطلوبةعن طريق التطبيقات قبل تثبيتها.
مصدر :cyfirma