قاعدة بيانات التهديد البرامج الضارة للأجهزة المحمولة برنامج Ajina الخبيث للأجهزة المحمولة

برنامج Ajina الخبيث للأجهزة المحمولة

مع تزايد أهمية الأجهزة المحمولة في حياتنا اليومية، يستمر مشهد التهديدات في التطور، حيث يقوم الجهات الشريرة بتطوير برامج ضارة متطورة بشكل متزايد لاستهداف المستخدمين. أحد أكثر التهديدات ضررًا التي تواجه مستخدمي الأجهزة المحمولة اليوم هو البرامج الضارة التي تستهدف المعلومات المالية، مثل أحصنة طروادة المصرفية. يمكن لهذه البرامج المهددة جمع البيانات الحساسة، واختراق الحسابات والتسبب في أضرار مالية وخصوصية شديدة. أحد هذه البرامج الضارة المتقدمة للأجهزة المحمولة هو Ajina، الذي يستهدف بنشاط مستخدمي Android في مختلف البلدان. لم يكن حماية الأجهزة المحمولة من مثل هذه التهديدات أكثر أهمية من أي وقت مضى.

أجينا: حصان طروادة مصرفي متطور

Ajina هو حصان طروادة مصرفي مصمم خصيصًا لاستهداف مستخدمي Android. ويتمثل هدفه الأساسي في جمع المعلومات المالية، بما في ذلك بيانات الاعتماد المصرفية ورسائل المصادقة الثنائية (2FA). وبمجرد الإصابة، يصبح جهاز الضحية أداة يستخدمها مجرمون الإنترنت لسرقة البيانات الحساسة والوصول إلى الحسابات المصرفية وتنفيذ المعاملات المالية غير المصرح بها.

امتد نطاق Ajina عبر بلدان متعددة، مع التركيز بشكل خاص على مناطق مثل أرمينيا وأذربيجان وأيسلندا وكازاخستان وقيرغيزستان وباكستان وروسيا وطاجيكستان وأوكرانيا وأوزبكستان. يتم توزيع البرامج الضارة تحت ستار التطبيقات الأصلية، مما يجعل من الصعب على المستخدمين اكتشاف نواياها الضارة.

كيف تعمل أجينا

بعد التثبيت، يتصل Ajina بخادم Command and Control (C2) لبدء جمع البيانات. ويطلب الأذونات التي تسمح له بالوصول إلى:

  • رسائل SMS (بما في ذلك رموز 2FA)
  • تفاصيل رقم الهاتف
  • معلومات الشبكة الخلوية
  • معلومات بطاقة SIM
  • قائمة التطبيقات المالية المثبتة على الجهاز

إن قدرة Ajina على جمع مثل هذه المجموعة الواسعة من البيانات تجعلها أداة قوية في أيدي مجرمي الإنترنت، مما يتيح لهم الوصول ليس فقط إلى المعلومات المالية ولكن أيضًا إلى البيانات الشخصية التي يمكن استغلالها لسرقة الهوية أو المزيد من هجمات التصيد الاحتيالي.

القدرات المتطورة لـ Ajina

لقد تطور برنامج Ajina إلى ما هو أبعد من مجرد جمع البيانات. فقد تم تجهيز الإصدارات الأحدث من البرنامج الخبيث بوظائف أكثر خطورة، بما في ذلك:

  • هجمات التصيد الاحتيالي : يمكن لـ Ajina نشر صفحات تصيد احتيالي مصممة لسرقة بيانات اعتماد البنوك. يتم تصميم هذه الصفحات لمحاكاة شاشات تسجيل الدخول المشروعة، وخداع المستخدمين لإدخال معلوماتهم الحساسة، والتي يتم إرسالها بعد ذلك مباشرة إلى المهاجمين.
  • استغلال خدمات إمكانية الوصول لنظام أندرويد : لتعزيز سيطرتها على الأجهزة المصابة، تستفيد Ajina من خدمات إمكانية الوصول لنظام أندرويد، وهي مجموعة من الميزات التي تساعد المستخدمين ذوي الإعاقة. من خلال استغلال هذه الخدمات، يمكن للبرامج الضارة:
  • حظر محاولات إلغاء التثبيت: منع المستخدمين من إزالة البرامج الضارة بمجرد اكتشافها.
  • احصل على أذونات إضافية: قم بالوصول إلى مناطق أكثر حساسية في الجهاز، مثل سجلات المكالمات وقوائم جهات الاتصال.
  • الاستمرارية والمرونة : إن قدرة Ajina على مقاومة الإزالة تجعلها تشكل تهديدًا خاصًا. فبمجرد تثبيتها، تجعل البرامج الضارة من الصعب للغاية على الضحايا استعادة السيطرة على أجهزتهم دون تدخل متقدم للأمن السيبراني. ويفتح وجودها المستمر إمكانية تثبيت برامج ضارة إضافية، مما يزيد من مخاطر الأمن.
  • العواقب: المخاطر المالية والمتعلقة بالخصوصية

    إن عواقب إصابة أجينا شديدة وواسعة النطاق. ومن بين المخاطر الأكثر أهمية ما يلي:

    المعاملات المالية غير المصرح بها : بفضل إمكانية الوصول إلى بيانات الاعتماد المصرفية ورموز 2FA، يمكن للمهاجمين إجراء معاملات غير مصرح بها مباشرة من حساب الضحية، وغالبًا دون أن يدرك المستخدم ذلك إلا بعد فوات الأوان.

    سرقة الهوية والتصيد الاحتيالي : يمكن استخدام البيانات الشخصية التي تجمعها Ajina في مخططات سرقة الهوية أو بيعها على شبكة الويب المظلمة. بالإضافة إلى ذلك، قد يستخدم مجرمو الإنترنت هذه المعلومات في حملات التصيد الاحتيالي، واستهداف المستخدمين الآخرين المتصلين بالضحية.

    انتهاك الخصوصية : من خلال الوصول إلى سجلات المكالمات والرسائل النصية القصيرة وقوائم جهات الاتصال، تقوم Ajina بانتهاك خصوصية الضحية على مستويات متعددة، مما يعرضها لخطر الاستغلال الإضافي.

    عدوى البرامج الضارة الإضافية : إن قدرة Ajina على منع إلغاء التثبيت ومنح الأذونات الذاتية تجعل الأجهزة المصابة عُرضة لمزيد من هجمات البرامج الضارة. ويمكن أن تؤدي هذه العدوى المتعددة الطبقات إلى نتائج أكثر كارثية، سواء من حيث الخسارة المالية أو وظائف الجهاز.

    تكتيكات التوزيع لدى أجينا

    • استغلال Telegram لتوصيل البرامج الضارة : أحد أبرز جوانب توزيع Ajina هو استخدام Telegram، وهي منصة مراسلة شهيرة. يستغل مجرمو الإنترنت Telegram باستخدام حسابات متعددة لتوزيع ملفات احتيالية، متنكرين في هيئة تطبيقات شرعية مثل الخدمات المصرفية أو الحكومية أو المرافق.
    • إرسال رسائل غير مرغوب فيها إلى الدردشات المجتمعية الإقليمية : يستهدف المهاجمون الدردشات المجتمعية الإقليمية على Telegram، فيرسلون رسائل محملة بالبرمجيات الخبيثة متخفية في هيئة هدايا مجانية أو عروض ترويجية أو خدمات أساسية. يتم تصميم هذه الرسائل لتتماشى مع المصالح المحلية، مما يزيد من احتمالية قيام المستخدمين بتنزيل الملفات الاحتيالية دون أي شك. بمجرد تنزيلها، تعرض هذه الملفات الجهاز للخطر، وتثبت Ajina دون علم المستخدم وتضع أمنه المالي في خطر فوري.
    • الخاتمة: كيف تحمي نفسك من الأجينا

      تمثل Ajina تهديدًا متطورًا وخطيرًا للبرامج الضارة التي تستهدف الأجهزة المحمولة وتستغل ثقة المستخدمين في التطبيقات والخدمات. لحماية نفسك من مثل هذه التهديدات، من الضروري اتباع ممارسات أمنية قوية:

      • قم بتنزيل التطبيقات فقط من مصادر موثوقة مثل متجر Google Play.
      • قم بتمكين المصادقة الثنائية (2FA) حيثما أمكن ذلك، ولكن كن حذرًا بشأن المصادقة الثنائية القائمة على الرسائل القصيرة، حيث يمكن لـ Ajina اعتراض هذه الرموز.
      • قم بتحديث جهازك وتطبيقاتك بانتظام لتصحيح الثغرات الأمنية التي قد يستغلها البرامج الضارة.
      • استخدم برامج أمان الأجهزة المحمولة ذات السمعة الطيبة للكشف عن الإصابة بالبرامج الضارة ومنعها.
      • كن حذرًا من الأذونات التي تطلبها التطبيقات، وخاصة تلك التي تطلب الوصول إلى البيانات الحساسة مثل رسائل SMS أو سجلات المكالمات.
      • تجنب التفاعل مع الملفات والروابط من مصادر غير معروفة أو مشبوهة، خاصة في منصات المراسلة مثل Telegram.

      من خلال البقاء يقظًا واتباع أفضل الممارسات، يمكنك تقليل احتمالات الوقوع ضحية للبرامج الضارة المتقدمة مثل Ajina.

      الشائع

      الأكثر مشاهدة

      جار التحميل...