تحذير مستخدمي "أندرويد من تحديثات "جوجل كروم" المزيفة: تسرق حسابك البنكي

قبل 2 أسابيع 14

حذر باحثون في مجال الأمن السيبراني، مستخدمي هواتف" "أندرويد". من برنامج ضار جديد أطلقه متسللون يستنزف الحسابات المصرفية، أطلق عليه اسم "Brokewell". 

اضافة اعلان

ويظهر البرنامج كتحديث لمتصفح "جوجل كروم" لنظام التشغيل "أندرويد"، وفي بعض الأحيان ينتحل صفة إعلانات "جوجل" للحصول على التحديثات.
والأسوأ من ذلك، وفقًا للتقرير الأمني للفريق، إن البرنامج "في مرحلة التطوير النشط، مع إضافة أوامر جديدة يوميًا تقريبًا".

برامج التجسس

وتتضمن مجموعة البرامج الضارة أيضًا مجموعة من أدوات "برامج التجسس" القادرة على المراقبة السرية والتحكم عن بعد في هواتف مستخدمي "أندرويد".
وحذر الباحثون الأمنيون من أنه "يمكنه جمع معلومات حول الجهاز وسجل المكالمات وتحديد الموقع الجغرافي وتسجيل الصوت"، بحسب ما ذكرت صحيفة "ديلي ميل". 
وحدد باحثو الأمن السيبراني في شركة الشركة الهولندية "ثريت فابريك" لأول مرة برنامج Brokewell عبر إعلانات تحديث "جوجل كروك" المزيفة.
لكن "تحليلهم بأثر رجعي" اكتشف حملات قرصنة سابقة باستخدام البرامج الضارة.
وكتبوا أن "عائلة البرامج الضارة غير المرئية هذه والتي تتمتع بمجموعة واسعة من الإمكانات، استهدفت أيضًا "كلارنا – Klarna"، وهو تطبيق مالي شهير يعمل بنظام "اشتر الآن، وادفع لاحقًا"، و"ID Austria"، خدمة  المصادقة الرقمية الرسمية التي أنشأتها الحكومة النمساوية.

كيف يسطو Brokewell على الحسابات المصرفية؟

وفقًا للخبراء، يستخدم برنامج "Brokewell"، أسلوبين تستخدمهما البرامج الضارة المماثلة للخدمات المصرفية عبر الهاتف المحمول والتي تقوم بالسطو عبر الإنترنت. 
يستخدم أولاً "هجوم تراكب الشاشة"، الذي ينشئ شاشة زائفة فوق التطبيق المصرفي المستهدف، لسرقة بيانات اعتماد تسجيل الدخول الخاصة بالمستخدم بينما يكتبها المستخدم الحقيقي بنفسه. 
بعد ذلك، يقوم البرنامج فعليًا بسرقة "ملفات تعريف الارتباط للجلسة" التي يستخدمها التطبيق المصرفي، حتى يتمكن المتسلل من تجاوز الإجراءات الأمنية مثل المصادقة الثنائية لاحقًا.
وملفات تعريف الارتباط الخاصة بالجلسة هي ملفات تعريف ارتباط مؤقتة يتم مسحها من الجهاز بمجرد قيام المستخدم بإغلاق المتصفح.
ومن خلال سرقتها، يمكن للمتسللين وضعها في جلسات جديدة وانتحال شخصية المستخدمين الأصليين دون الحاجة إلى إثبات هويتهم. 
وحذر الخبراء من أنه "بعد سرقة بيانات الاعتماد، يمكن للمهاجمين بدء هجوم الاستيلاء على الجهاز باستخدام قدرات التحكم عن بعد".
ووجدوا أن "البرامج الضارة تقوم ببث الشاشة وتزود الممثل (أي المتسلل) بمجموعة من الإجراءات التي يمكن تنفيذها على الجهاز الذي يتم التحكم فيه، مثل اللمسات والتمرير السريع والنقرات على عناصر محددة".  

تجاوز الإجراءات الأمنية

وفقًا للباحثين، فإن جميع أدوات القرصنة الجديدة المتطورة من برنامج Brokewell، ستزيد من احتمالية قيام المتسللين الآخرين بدمج قدرتها على تجاوز الإجراءات الأمنية الموجودة حاليًا على أجهزة "أندرويد" التي تعمل بنظام "أندرويد 13" أو أعلى. 
وقال الباحثون: "خلال بحثنا، اكتشفنا برنامجًا ضارًا آخر (برنامج ضار يفتح البوابات لتحميل البرامج الضارة المستقبلية) يتجاوز قيود "أندرويد 13".
وأشاروا إلى أن "هذه القطارة تم تطويرها من قبل نفس الممثل وتم إتاحتها للجمهور".
وفقًا لخبراء الأمن السيبراني، فإنهم تمكنوا من تعقب بعض الخوادم التي تستخدمها البرمجيات الخبيثة وبرامج التجسس المختلطة: نقطة قيادة وتحكم (C2) لإدارة الأجهزة المخترقة. 

اثرأ بقية الخبر