Threat Database Mac Malware برنامج CherryBlos Mobile Malware

برنامج CherryBlos Mobile Malware

تم اكتشاف عائلة برامج ضارة جديدة على نظام Android باسم "CherryBlos" على Google Play ، بهدف جمع بيانات اعتماد العملة المشفرة والأموال أو تنفيذ مخططات. تستخدم التطبيقات المهددة التي تحمل التهديد قنوات توزيع مختلفة ، بما في ذلك وسائل التواصل الاجتماعي ومواقع التصيد الاحتيالي وتطبيقات التسوق الخادعة على Google Play ، وهو متجر تطبيقات Android الرسمي. وتجدر الإشارة إلى أنه جنبًا إلى جنب مع CherryBlos ، اكتشف الباحثون سلالة أخرى من البرامج الضارة المحمولة غير المعروفة سابقًا والتي تم تتبعها باسم "FakeTrade".

تتنكر CherryBlos في هيئة أدوات AI وعمال مناجم العملات

تم توزيع البرامج الضارة CherryBlos كملف APK (حزمة Android). تم إخفاء هذا البرنامج غير الآمن على أنه العديد من أدوات الذكاء الاصطناعي المزيفة أو عمال مناجم العملات المعدنية وتم الترويج له على منصات شائعة مثل Telegram و Twitter و YouTube. تم إعطاء ملفات APK الضارة أسماء خادعة مثل GPTalk و Happy Miner و Robot999 و SynthNet ، وتم إتاحتها للتنزيل على مواقع الويب التي تتطابق أسماء المجالات مع التطبيق المزيف المعني.

علاوة على ذلك ، تمكن أحد التطبيقات الضارة ، المسمى SynthNet ، من التسلل إلى متجر Google Play ، مما أدى إلى ما يقرب من ألف تنزيل قبل الإبلاغ عنه وإزالته في النهاية.

الهدف الرئيسي لـ CherryBlos هو جمع بيانات اعتماد العملة المشفرة

يمثل CherryBlos عملة مشفرة مهددة تجمع البرامج الضارة التي تستفيد من أذونات خدمة إمكانية الوصول للحصول على ملفي تكوين من خادم الأوامر والتحكم (C2). يذهب إلى أبعد من ذلك من خلال منح أذونات إضافية تلقائيًا وعرقلة المستخدمين من إنهاء التطبيق المصاب.

يتبنى هذا البرنامج غير الآمن تكتيكات مختلفة لسرقة أوراق اعتماد وأصول العملة المشفرة ، مع نهجها الأساسي الذي يتضمن إنشاء واجهات مستخدم مزيفة تشبه إلى حد كبير التطبيقات المشروعة ، مما يخدع المستخدمين للكشف عن بيانات اعتمادهم دون علمهم.

ثم يتم إرسال البيانات التي تم جمعها بواسطة CherryBlos إلى خوادم المهاجمين على فترات منتظمة.

يتم تشغيل ميزة أكثر إثارة للاهتمام في CherryBlos عند تمكين التعرف الضوئي على الحروف (OCR). يسمح هذا للبرامج الضارة باستخراج النص من الصور المخزنة على الجهاز المخترق ، مما يزيد من قدرته على سرقة المعلومات الحساسة.

بالإضافة إلى ذلك ، تعمل البرامج الضارة كخاطف للحافظة ، وتستهدف على وجه التحديد تطبيق Binance. موقع. إنه يعمل عن طريق تغيير عنوان التشفير الخاص بالمستلم خلسة بعنوان يتحكم فيه المهاجم ، مع جعل العنوان الأصلي يبدو غير متأثر للمستخدم المطمئن. يؤدي القيام بذلك إلى منح الجهات المهددة القدرة على إعادة توجيه المدفوعات المخصصة للمستخدمين إلى محافظهم الخاصة ، مما يؤدي إلى السرقة الكاملة للأموال المحولة.

اتخذ تدابير لحماية أجهزتك المحمولة من تهديدات البرامج الضارة

تعد حماية أجهزتك المحمولة من تهديدات البرامج الضارة أمرًا ضروريًا لضمان سلامة معلوماتك الشخصية وبياناتك الحساسة. فيما يلي بعض الإجراءات الفعالة لحماية أجهزتك المحمولة:

  • حافظ على تحديث البرامج : قم بتحديث نظام تشغيل الهاتف المحمول والتطبيقات وبرامج الأمان بانتظام. تتضمن التحديثات في كثير من الأحيان إصلاحات الأخطاء وتصحيحات الأمان التي تساعد في الحماية من الثغرات الأمنية المعروفة.
  • تنزيل التطبيقات من مصادر موثوقة : التزم بالمتاجر الرسمية مثل متجر Google Play الذي يبيع تطبيقات لمنتجات Android ومتجر تطبيقات Apple لأجهزة iOS. تجنب تحميل التطبيقات من مصادر لم يتم التحقق منها ، لأنها قد تحتوي على برامج ضارة.
  • قراءة أذونات التطبيق : راجع الأذونات التي يطلبها التطبيق قبل التثبيت. إذا طلب أحد التطبيقات الحصول على أذونات مفرطة تبدو غير مرتبطة بوظيفته ، فاعتبره علامة حمراء وامتنع عن تثبيته.
  • استخدام برنامج أمان الهاتف المحمول : قم بتثبيت تطبيق أمان جوال حسن السمعة يتضمن حماية من البرامج الضارة. يمكن أن تساعد هذه التطبيقات في اكتشاف التهديدات وإزالتها قبل أن تتسبب في ضرر.
  • قم بتعيين كلمات مرور / أرقام تعريف شخصية قوية : استخدم كلمات مرور أو رموز PIN قوية وفريدة من نوعها لتأمين جهازك والتطبيقات المهمة. تجنب استخدام أنماط أو كلمات مرور يسهل تخمينها.
  • كن حذرًا مع الروابط والمرفقات : تجنب الوصول إلى الروابط ومرفقات البريد الإلكتروني المشبوهة من مرسلين غير معروفين ، حيث يمكن أن تحتوي على برامج ضارة.
  • تأمين اتصالات Wi-Fi الخاصة بك : استخدم اتصالات Wi-Fi المشفرة كلما أمكن ذلك. تجنب الاتصال بشبكات Wi-Fi العامة دون استخدام شبكة افتراضية خاصة (VPN) لمزيد من الحماية.
  • قم بنسخ بياناتك احتياطيًا : انسخ بياناتك احتياطيًا بشكل منتظم إلى مصدر خارجي أو خدمة تخزين سحابية. يضمن ذلك إمكانية استرداد ملفاتك المهمة في حالة الإصابة بالبرامج الضارة أو فقد الجهاز.
  • تمكين العثور على جهازي : قم بتنشيط ميزة "العثور على جهازي" إذا كان جهازك يدعمها لتتبعها أو قفلها أو مسحها عن بُعد في حالة فقدها أو سرقتها.

باتباع هذه الإجراءات ، يمكنك تقليل مخاطر الوقوع ضحية للبرامج الضارة للأجهزة المحمولة بشكل كبير وحماية معلوماتك الشخصية وخصوصيتك.

الشائع

الأكثر مشاهدة

جار التحميل...