مايكروسوفت تحذر مستخدمي هواتف أندرويد من تطبيقات احتيال متطورة
٣ يوليو ٢٠٢٢ • الأمن
إذا كنت مستخدمًا لهاتف أندرويد، تحذرك مايكروسوفت: احذر من تطبيقات البرامج الضارة للاحتيال عبر الرسوم. أصبحت هذه التطبيقات أكثر تعقيدًا وأصعب في الاكتشاف، وتهدف إلى سرقة أموالك عن طريق فرض رسوم اشتراك مخفية. وقد وضعت مايكروسوفت خطوات هذا الهجوم الخبيث في منشور مدونة حتى تكون على علم بالمخاطر وتحمي نفسك.
الاحتيال عبر الرسوم، المعروف أيضًا باسم “فيروس الفريميوم” أو “البرامج الفخ”، هو احتيال في الفواتير حيث يتم إغراء الأشخاص غير المشتبه بهم لدفع مقابل محتوى مميز دون علمهم أو موافقتهم. يختلف عن مخاطر البرمجيات الخبيثة الأخرى في أن الميزات الضارة تُفعل فقط عندما يقوم المخترق بربط جهاز بشبكة أحد مشغلي الشبكات المستهدفة.
علاوة على ذلك، وفقًا لـ فالساماراس وشين جونغ من فريق أبحاث مايكروسوفت 365 ديفندر، تم اكتشاف أنه افتراضيًا، يتصل بالشبكة الخلوية للأنشطة حتى إذا كانت هناك اتصال واي فاي متاح. “يفعل ذلك افتراضيًا”، كما ذكروا.
بعد ذلك، ينشئ اشتراكًا وهميًا ويؤكده مرة أخرى بعد إنشاء رابط لشبكة معينة.
يستخدم أحدث إصدار من منصة Magento مجموعة متنوعة من حلول الأمان الخارجية والداخلية للحماية من الاحتيال عبر الإنترنت باستخدام طرق متعددة، بما في ذلك:
يحدث الاحتيال عبر الرسوم عندما يستخدم المستهلكون خدمة مدفوعة شرعية مقدمة من موقع ويب يدعم WAP للحصول على عناصر أو خدمات لا يصرح بها البائع. يتم تحميل فواتير الهاتف المحمول للعملاء تلقائيًا، بدلاً من أن يُطلب منهم إنشاء بطاقة ائتمان أو خصم أو تقديم اسم مستخدم وكلمة مرور.
وفق Kaspersky, يمكن للقراصنة تحديد عنوان IP لفيروس الفواتير WAP إذا اتصل المستخدم بالإنترنت باستخدام بيانات الجوال. “يتم تحميل المستخدمين فقط إذا تم تحديدهم بشكل صحيح، وهو ما يحدث بسهولة”، حسب دراسة أجرتها كاسبرسكي في عام 2017 حول فيروسات الفواتير WAP.
قد تطلب بعض الشركات رموز OTP كطبقة ثانية من التحقق قبل أن تقوم بتفعيل الخدمة.
يقوم البرنامج الضار بتشغيل الاشتراك نيابة عن المستخدم بطريقة تبدو حقيقية. سيتواصل البرنامج الضار مع خادم [الأوامر والتحكم] للحصول على قائمة بالخدمات المتاحة.
يقوم البرنامج الضار بتنزيل عدة ملفات من الموقع المخترق، بما في ذلك AdNab.exe وrundll32.exe. ثم يستخدم JavaScript للاشتراك بشكل سري في الخدمة واستلام وإرسال رمز OTP (إذا كان مطلوبًا). صمم المبرمجون كود JavaScript لاستخدام نهج برمجي لبدء الاشتراك عن طريق التحكم في عناصر HTML التي تحتوي على كلمات مثل “تأكيد”، “نقر”، أو “استمرار”.”
قد يقوم البرنامج الضار بحذف الرسائل النصية الواردة التي تحتوي على معلومات حول الخدمة المشتركة من مشغل شبكة الجوال إذا كان الاشتراك الاحتيالي ناجحًا.
تجعل قدرة تحميل الكود الديناميكي في أندرويد، التي تسمح للتطبيقات بتنزيل وحدات إضافية من خادم بعيد أثناء وقت التشغيل، من السهل على الأفراد المشبوهين استغلال النظام.
يمكن لكتاب البرمجيات الضارة إنشاء تطبيق يحتوي على سلوك سيء. لكن السلوك السيء سيحدث فقط إذا تم استيفاء ظروف معينة. لذا سيكون من الصعب العثور على هذا السلوك السيء باستخدام فحوصات تحليل الكود الثابت من الجانب الأمني.
البرامج الضارة للباب الخلفي هي برامج خبيثة يتم تثبيتها عبر تطبيق وتنتج كودًا مولدًا ديناميكيًا لالتقاط الرسائل النصية، كما هو موضح في وثائق مطوري جوجل للتطبيقات المحتملة الضرر (PHAs).
أصبحت الرسوم تجارة مربحة للقراصنة، حيث تدعي تطبيقات الاحتيال 34.8 في المئة من جميع PHAs التي تم إنشاؤها عبر سوق تطبيقات أندرويد في الأشهر الثلاثة الأولى من عام 2022، لتحتل المرتبة الثانية بعد برامج التجسس. تم مشاهدة معظم التثبيتات في الهند وروسيا والمكسيك وإندونيسيا وتركيا.
إذا كنت تريد تجنب أن تكون ضحية لبرامج الاحتيال عبر الرسوم، فاتبع التعليمات الموضحة في هذه المقالة المدونة. يجب على المستخدمين الحصول على التطبيقات فقط من متجر Google Play أو مصادر شرعية أخرى. يجب عليهم تحديد صلاحيات التطبيقات والنظر في استبدال هواتفهم إذا لم تحصل على تحديثات.
حماية
أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.