صفحات غوغل بلاي المزيفة تنشر برمجية SpyNote الخبيثة على مستخدمي الأندرويد

Image by Yuri Samoilov, from Flickr

صفحات غوغل بلاي المزيفة تنشر برمجية SpyNote الخبيثة على مستخدمي الأندرويد

وقت القراءة: 2 دقائق

توزع حملة البرمجيات الخبيثة لنظام Android الجديدة المكتشفة الـ Trojan الخارق للوصول عن بعد SpyNote عن طريق تقليد صفحات متجر Google Play على المواقع الويب الخداعية.

في عجلة من أمرك؟ ها هي الحقائق السريعة:

  • تبدأ عمليات تنزيل APK الخبيثة عبر أزرار “تثبيت” وهمية.
  • يتيح SpyNote التجسس، وسرقة البيانات، والتحكم عن بُعد في الجهاز.
  • البرمجيات الخبيثة تسيء استخدام أذونات Android لتجنب الكشف عنها وإزالتها.

يقول الباحثون في مجال الأمن في Infosecurity أن الحملة تستخدم نطاقات تم تسجيلها مؤخرًا لخداع المستخدمين ودفعهم لتنزيل تطبيقات مُصابة مُتنكرة كبرامج شائعة.

تشبه الصفحات الزائفة بشكل كبير القوائم الأصلية في Google Play، مع الألبومات المتحركة للصور، وأزرار “تثبيت”، وأثار الأكواد التي تشير إلى تطبيق TikTok على نظام أندرويد. عندما يقوم المستخدمون بالنقر للتثبيت، يتم تشغيل JavaScript الخبيث لتنزيل ملف APK ملغوم بشكل تلقائي.

بمجرد التثبيت، ينفذ ملف APK وظيفة مخفية تسقط APK ثاني يحتوي على الحمولة الأساسية لـ SpyNote. يتصل هذا البرنامج الخبيث بخوادم القيادة والتحكم (C2) باستخدام عناوين IP المدمجة مسبقًا في كوده، مما يتيح الوصول عن بعد والتحكم.

يمنح SpyNote للمهاجمين سيطرة شاملة على الأجهزة المصابة. تشمل ميزاته اعتراض المكالمات والرسائل القصيرة، الوصول إلى جهات الاتصال، تسجيل المكالمات الهاتفية، تسجيل الضغطات على الأزرار، تفعيل الكاميرا والميكروفون، وتتبع موقع GPS.

يمكن للبرمجية الخبيثة أيضا تثبيت تطبيقات أخرى، قفل الأجهزة أو مسحها، ومنع الإزالة عن طريق إساءة استخدام خدمات الوصول في Android.

“تشتهر SpyNote بمدى تمسكها، حيث غالبًا ما تتطلب إعادة تعيين المصنع لإزالتها بشكل كامل”، حذر الباحثون في DomainTools، الذين كشفوا عن الحملة، كما ذكرت Infosecusiry.

تشير الأدلة في البرمجيات الخبيثة وبنية التوزيع إلى احتمال وجود رابط بالصين. تحتوي البرمجيات الخبيثة على رموز باللغة الصينية وتستخدم منصات توزيع مستضافة في الصين.

تشير معلومات الأمن إلى أنه بالرغم من عدم وجود توجيه نهائي للمسؤولية، فقد تم ربط SpyNote في السابق بحملات التجسس ضد العاملين في الدفاع الهندي ومع مجموعات التهديد المتقدمة مثل APT34 وAPT-C-37.

يأتي هذا الاكتشاف بعد موجة من التهديدات المماثلة التي استهدفت نظام الأندرويد، بما في ذلك البرمجيات الخبيثة ToxicPanda الأخيرة التي استهدفت تطبيقات البنوك. يوصي خبراء الأمن بتجنب تحميل التطبيقات من الأطراف الثالثة والاعتماد فقط على متاجر التطبيقات الموثوق بها.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!