Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

1 مليون جهاز أندرويد من طرف ثالث لديه باب خلفي سري للمحتالين

الشرق برسالشرق برسالخميس 06 مارس 1:28 صلا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

يقول باحثون من العديد من الشركات أن الحملة يبدو أنها تأتي من نظام بيئي متصل بشكل فضفاض لمجموعات الاحتيال بدلاً من ممثل واحد. كل مجموعة لديها إصداراتها الخاصة من وحدات Badbox 2.0 الخلفية والبرامج الضارة وتوزيع البرنامج بعدة طرق. في بعض الحالات ، يتم تثبيت التطبيقات الخبيثة مسبقًا على الأجهزة التي يتم اختراقها ، ولكن في العديد من الأمثلة التي تتبعها الباحثون ، يخدع المهاجمون المستخدمين في تثبيت التطبيقات غير المعروفة.

يسلط الباحثون الضوء على تقنية يقوم فيها المحتالون بإنشاء تطبيق حميد – Say ، لعبة – في متجر Play من Google لإظهار أنه تم فحصه ، ولكن بعد ذلك خداع المستخدمين لتنزيل إصدارات متطابقة تقريبًا من التطبيق لم يتم استضافتها في متاجر التطبيقات الرسمية وذات ضارة. يقول الباحثون إن تطبيقات “التوأم الشريرة” ظهرت 24 مرة على الأقل ، مما يسمح للمهاجمين بتشغيل عمليات الاحتيال الإعلانية في إصدارات Google Play من تطبيقاتهم ، وتوزيع البرامج الضارة في تطبيقاتهم الدهنية. وجد الإنسان أيضًا أن المحتالين وزعوا أكثر من 200 إصدارات تعرضت للخطر من التطبيقات السائدة الشهيرة وسيلة أخرى لنشر خلفيةهم.

يقول ليندسي كاي ، نائب رئيس الإنسان ، النائب لشبكة التهديدات ، “لقد رأينا أربعة أنواع مختلفة من وحدات الاحتيال – من بينها من وحدات الاحتيال الإعلانية ، ونقرة واحدة واحدة ، ثم شبكة الوكيل السكنية واحدة – ولكنها قابلة للتمديد”. “لذلك يمكنك أن تتخيل كيف ، إذا استمر الوقت وتمكنوا من تطوير المزيد من الوحدات النمطية ، وربما صياغة المزيد من العلاقات ، فهناك فرصة للحصول على المزيد من العلاقات.”

تعاون الباحثون من شركة الأمن Trend Micro مع Human on the Badbox 2.0 التحقيق ، مع التركيز بشكل خاص على الجهات الفاعلة وراء هذا النشاط.

يقول Fyodor Yarochkin ، وهو باحث كبير في التهديد في Trend Micro: “حجم العملية ضخم”. وأضاف أنه على الرغم من أن هناك “ما يصل إلى مليون جهاز عبر الإنترنت بسهولة” لأي من المجموعات ، “هذا ليس سوى عدد من الأجهزة المتصلة حاليًا بمنصةها. إذا قمت بحساب جميع الأجهزة التي من المحتمل أن يكون لها حمولةها ، فمن المحتمل أن تتجاوز بضعة ملايين. “

يضيف Yarochkin أن العديد من المجموعات المشاركة في الحملات يبدو أن لديها بعض الاتصال بشركات الإعلانات والتسويق في السوق الصينية. قبل أكثر من عقد من الزمان ، يوضح Yarochkin ، كانت هناك حالات قانونية متعددة في الصين قامت فيها الشركات بتركيب مكونات “صامتة” على الأجهزة واستخدمتها في مجموعة متنوعة من النشاط الاحتيالي على ما يبدو.

يقول ياروككين: “الشركات التي نجت بشكل أساسي في سن عام 2015 كانت الشركات التي تكيفت”. ويشير إلى أن تحقيقاته قد حددت الآن “كيانات أعمال” متعددة في الصين والتي يبدو أنها مرتبطة ببعض المجموعات المشاركة في Badbox 2. تتضمن الروابط الروابط الاقتصادية والتقنية. يقول: “لقد حددنا عناوينهم ، لقد رأينا بعض الصور لمكاتبهم ، ولديهم حسابات لبعض الموظفين على LinkedIn”.

تعاونت Human و Trend Micro و Google أيضًا مع Group Security Server على الإنترنت لتخصيص أكبر قدر ممكن من البنية التحتية لـ Badbox 2.0 من خلال Sinkholing the Botnet بحيث يرسل بشكل أساسي حركة المرور وطلبات التعليمات في الفراغ. لكن الباحثين يحذرون من أنه بعد أن قام المحتالون بتعليق الكشف عن مخطط Badbox الأصلي ، من غير المرجح أن ينهي تعريض Badbox 2.0 النشاط بشكل دائم.

يقول Yarochkin من Trend Micro: “كمستهلك ، يجب أن تضع في اعتبارك أنه إذا كان الجهاز رخيصًا جدًا ليكون صحيحًا ، فيجب أن تكون مستعدًا لوجود بعض المفاجآت الإضافية المخفية في الجهاز”. “لا يوجد جبن مجاني ما لم يكن الجبن في مصيدة فئران.”

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

فاراداي فيوتشر تعلن إسدال الستار على تحقيق هيئة الأوراق المالية والبورصات الأمريكية دون أي إجراءات تنفيذية

أفضل كاميرات الأمان المنزلية التي جربتها بدون اشتراك.

مراجعة: روبوت تنظيف المسابح آيبر سكووبا في 3 (Aiper Scuba V3).

error code: 502

دراسة جديدة تفصّل كيف تهبط القطط على أقدامها غالبًا.

فاراداي فيوتشر تُنجز تسليم روبوتات الذكاء الاصطناعي المتجسّد في ولاية تكساس وتوسّع سيناريوهات “الروبوت والمركبة + التعليم” و“الروبوت والمركبة + العروض”

رمز خصم Birdfy: توفير يصل إلى 40% على مغذيات الطيور الذكية.

مراهقون يستخدمون صفحات تشهير مدعومة بالذكاء الاصطناعي للسخرية من معلميهم.

لا يشترط أن تكون ماكينة الإسبريسو متطورة لتحضير قهوة جيدة.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

إيران تعلن تعرض منشأة نطنز النووية لهجوم.. والطاقة الذرية: مستويات الإشعاع مستقرة

البيت الأبيض يبث مقاطع فيديو غامضة ليشعل موجة من الجدل

السفارة السعودية تطالب مواطنيها ضرورة مغادرة لبنان

قطر تعلن وفاة 7 بحادث سقوط مروحية في المياه الإقليمية للدولة

جوجل تعطل نشاط متسللين صينيين استهدفوا 53 مؤسسة في 42 دولة

رائج هذا الأسبوع

إسرائيل تستهدف وتقضي على قائد في الحرس الثوري الإيراني (IRGC) علي رضا طنكسيري، وفق مسؤول دفاع.

العالم الخميس 26 مارس 3:50 م

“ازدواجية المعايير” يضع لجنة الانضباط الإسبانية أمام انتقادات واسعة

رياضة الخميس 26 مارس 2:45 م

إحباط مخطط إرهابي في الكويت يستهدف قيادات الدولة

سياسة الخميس 26 مارس 2:27 م

قُتل ما يقرب من 170 شخصًا في هجوم بروفنج، جنوب السودان، وفقًا لمسؤولين.

اخر الاخبار الخميس 26 مارس 8:22 ص

أشار أشر إلى عدم وجود أي تصريحات سلبية حول ديدي، مؤكدًا أنه تعرض لـ (تمثيل خاطئ).

ثقافة وفن الأربعاء 25 مارس 6:55 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟