التطبيقات الشعبية هي أهداف جذابة للقراصنة

تتزايد التهديدات على الأجهزة المحمولة بفضل التطبيقات الفيروسية مثل Pokémon GO ، وفقًا لتقرير أمني جديد.

وجد خبير الأمان عبر الإنترنت Proofpoint ، في تقرير صدر مؤخرًا ، أن التطبيقات الشائعة مثل Pokémon GO تخدع المتسللين لإنشاء تطبيقات مستنسخة ضارة وإضافات خطيرة في محاولة للوصول إلى أجهزة المستخدمين واسترداد معلوماتهم الخاصة. في حالة Pokémon GO ، على سبيل المثال ، تم تنزيل التطبيق ما يقرب من خمسة بالمائة الأجهزة المحمولة على شبكات الشركات ، مما يجعلها هدفًا لاهتمام المتسللين.

مثل العديد من الألعاب الشعبية ، أنتجت Pokémon GO الكثير من أدلة اللعبة والنصائح والإضافات. العديد منهم محفوف بالمخاطر أو ضار ، ومن المحتمل أن يعرض موارد الشبكة للمهاجمين ، “قال Proofpoint. “لقد حددنا ما لا يقل عن ثلاثة إصدارات ضارة من Pokémon GO هذا الربع بالإضافة إلى العديد من التطبيقات المصاحبة الضارة. حتى بين عمليات التثبيت المشروعة ، كانت أربعة في المائة من الأجهزة التي تصل إلى شبكات الشركات عبارة عن نسخة مبكرة من اللعبة تمنح أذونات زائدة.

حقق Pokémon GO ، الذي تم إصداره في يوليو ، نجاحًا عالميًا ، وبسبب إطلاقه العالمي التدريجي ، أدى ارتفاع الطلب إلى المستخدمين الذين لم يرغبوا في انتظار ظهوره في متاجر التطبيقات المشروعة لتنزيله. والتنزيلات المباشرة.

“في غضون ثلاثة أيام من إصدار Pokémon GO في أستراليا ونيوزيلندا ، حددنا نسخة مستنسخة من تطبيق Android في مستودع للبرامج الضارة. تضمنت النسخة المزيفة DroidJack ، وهو حصان طروادة للوصول عن بعد قادر على التحكم في الجهاز ، وأذونات التطبيق المعدلة الموضحة في الشكل 7 ، “قال Proofpoint. “على الرغم من عدم رؤيته في البرية ، أظهر هذا الإصدار من Pokémon GO مدى سهولة تعديل المهاجمين لتطبيق شائع وتوزيع نسخة ضارة على المستخدمين.”

كان الهدف الرئيسي الآخر للمتسللين هو التطبيقات المتعلقة بـ tهو الألعاب الأولمبية في ريو. اكتشف Proofpoint أكثر من 4000 تطبيق Android وأكثر من 500 تطبيق iOS مرتبط بالألعاب الأولمبية مبرهن سلوك خطير أو ضار.

ووجد التقرير أيضًا أن متوسط ​​الجهاز المحمول ، Android و iOS ، به ما يصل إلى 10-20 نقطة ضعف في يوم الصفر قابلة للاستغلال.

“اكتشفنا في آب (أغسطس) أن” مجموعة أدوات هجوم الأجهزة المحمولة من Pegasus “كانت متاحة لكل من المجتمع الإجرامي ومجتمع البحث. يمكن استخدام هذه المجموعة لمهاجمة أي جهاز يعمل بأي إصدار من iOS بين iOS 7 و iOS 9.3.5 “، قال Proofpoint. “على الرغم من أن البرمجيات الخبيثة ظهرت في الأصل نتيجة هجوم كبير على معارض سياسي في الإمارات العربية المتحدة ، إلا أنه يمكن استخدامها ضد أي شخص أو شركة ذات جهاز ضعيف.”

عادةً ما يتم تسليم Pegasus لمستخدمي الهاتف المحمول المطمئنين عبر عنوان URL “إغراء مقنع”. يمكن توزيع الرابط عبر الرسائل القصيرة والبريد الإلكتروني ووسائل التواصل الاجتماعي ونتائج البحث الخبيثة والتطبيقات الأخرى. بمجرد التثبيت ، يقوم Pegasus بجذر الهاتف والحصول على وصول غير مشفر إلى مجموعة متنوعة من التطبيقات والاتصالات على الهاتف دون علم مالك الهاتف. يؤدي تحديث Apple إلى iOS إلى إصلاح المشكلة ، ولكن فقط إذا ظل مالكو iPhone على اطلاع على التحديثات.

تشمل الأفكار الرئيسية الأخرى التي اكتشفها Proofpoint ما يلي:

  • زاد المحتوى السلبي والضار ، بما في ذلك المحتوى غير المرغوب فيه ولغة البالغين والمواد الإباحية ، بأكثر من 50٪ في الربع الثاني.
  • كما تضاعف التصيد الاجتماعي منذ الربع الثاني ، مع كون التصيد الاحتيالي لبيانات الاعتماد والتصيد الاحتيالي المالي أكبر التهديدات. قال Proofpoint: “الحسابات الاحتيالية ، التي تُستخدم لنوع من الهجوم نسميه التصيد الاحتيالي بالصيد ، مهدت الطريق”.

لقراءة الملخص الكامل لتهديدات Proofpoint Q3 ، انقر هنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى