Threat Database Mobile Malware البرامج الضارة للأجهزة المحمولة FjordPhantom

البرامج الضارة للأجهزة المحمولة FjordPhantom

كشف خبراء الأمن النقاب عن برنامج ضار متقدم تم اكتشافه مؤخرًا لنظام Android يسمى FjordPhantom. تم تحديد هذا البرنامج غير الآمن على أنه يستهدف أفرادًا في دول جنوب شرق آسيا، بما في ذلك إندونيسيا وتايلاند وفيتنام، منذ بداية سبتمبر 2023. وتستخدم البرامج الضارة مزيجًا من تقنيات التسلل والهندسة الاجتماعية القائمة على التطبيقات، مع التركيز بشكل أساسي على خداع المستخدمين. من الخدمات المصرفية.

تنتشر البرامج الضارة بشكل أساسي عبر البريد الإلكتروني والرسائل النصية القصيرة وتطبيقات المراسلة. يتضمن الهجوم سلسلة من الخطوات الخادعة التي تدفع المستلمين إلى تنزيل تطبيق مصرفي يبدو شرعيًا. وبينما يعرض التطبيق ميزات أصلية، فإنه يحتوي أيضًا على مكونات ضارة مصممة للإضرار بأمن عملاء الخدمات المصرفية.

يستهدف FjordPhantom التفاصيل المصرفية لمستخدمي Android

بعد المراحل الأولية، يتعرض الضحايا لتقنية الهندسة الاجتماعية التي تذكرنا بتسليم الهجوم الموجه عبر الهاتف (TOAD). يتضمن ذلك الاتصال بمركز اتصال احتيالي لتلقي تعليمات مفصلة حول تشغيل التطبيق المخادع.

ما يميز هذه البرامج الضارة عن غيرها من أحصنة طروادة المصرفية هو استخدامها للمحاكاة الافتراضية لتنفيذ تعليمات برمجية مدمرة داخل الحاوية، مما يسمح لها بالعمل سراً. يتحايل هذا الأسلوب الماكر على إجراءات حماية وضع الحماية لنظام التشغيل Android من خلال السماح بتشغيل تطبيقات مختلفة داخل نفس صندوق الحماية، مما يمنح البرامج الضارة إمكانية الوصول إلى البيانات الحساسة دون الحاجة إلى الوصول إلى الجذر.

تتيح المحاكاة الافتراضية التي تستخدمها البرامج الضارة إمكانية حقن التعليمات البرمجية في التطبيق. في البداية، يقوم حل المحاكاة الافتراضية بتحميل التعليمات البرمجية الخاصة به والعناصر الأخرى في عملية جديدة، وبعد ذلك، يقوم بتحميل التعليمات البرمجية الخاصة بالتطبيق المستضاف. في حالة FjordPhantom، يشتمل التطبيق المضيف الذي تم تنزيله على وحدة نمطية غير آمنة ومكون المحاكاة الافتراضية. يتم بعد ذلك استخدام هذا المزيج لتثبيت وتشغيل التطبيق المضمن للبنك المستهدف داخل حاوية افتراضية.

تم تصميم FjordPhantom بطريقة معيارية، مما يسمح له بمهاجمة التطبيقات المصرفية المختلفة. يعتمد الهجوم المحدد الذي يتم تنفيذه على التطبيق المصرفي المضمن، مما يؤدي إلى مجموعة متنوعة من الهجمات على التطبيقات المصرفية المستهدفة.

يمكن أن تؤدي أحصنة طروادة المصرفية إلى خسائر مالية كبيرة

تشكل أحصنة طروادة المصرفية عبر الهاتف المحمول مخاطر كبيرة على المستخدمين والمؤسسات المالية بسبب طبيعتها المعقدة وغير الآمنة. فيما يلي بعض المخاطر الرئيسية المرتبطة بهذه الأنواع من التهديدات:

    • خسارة مالية :

تم تصميم أحصنة طروادة للخدمات المصرفية عبر الهاتف المحمول لسرقة المعلومات الحساسة المتعلقة بالتمويل، مثل بيانات اعتماد تسجيل الدخول وأرقام الحسابات وتفاصيل الهوية الشخصية. يمكن لمجرمي الإنترنت استخدام هذه المعلومات لبدء معاملات غير مصرح بها، مما يؤدي إلى خسائر مالية للضحايا.

    • سرقة الهوية :

يمكن استخدام المعلومات الشخصية والمالية التي تم جمعها لسرقة الهوية. قد ينتحل مجرمو الإنترنت شخصية الضحايا، أو يفتحون حسابات جديدة أو يتقدمون بطلب للحصول على ائتمان بأسمائهم، مما يتسبب في أضرار مالية وأضرار على السمعة على المدى الطويل.

    • المعاملات غير المصرح بها :

بمجرد أن يتمكن حصان طروادة من الوصول إلى بيانات الاعتماد المصرفية للمستخدم، يمكنه بدء معاملات غير مصرح بها دون علم الضحية أو موافقتها. وهذا يمكن أن يؤدي إلى استنفاد الأموال والإضرار بسلامة الحسابات المصرفية المتضررة.

    • غزو الخصوصية :

قد تقوم أحصنة طروادة الخاصة بالخدمات المصرفية عبر الهاتف المحمول أيضًا بالوصول إلى المعلومات الحساسة الأخرى المخزنة على الأجهزة المحمولة واختراقها، مثل جهات الاتصال والرسائل وسجل التصفح. يمكن أن يكون لانتهاك الخصوصية هذا عواقب وخيمة على الأفراد المتضررين.

    • حصاد الاعتماد :

غالبًا ما تستخدم أحصنة طروادة تقنيات مثل التصيد الاحتيالي أو التراكبات المزيفة لخداع المستخدمين لإدخال بيانات اعتماد تسجيل الدخول الخاصة بهم. يمكن بعد ذلك استخدام بيانات الاعتماد التي تم جمعها في العديد من الأنشطة غير الآمنة التي تتجاوز مجرد الخدمات المصرفية، مما يعرض أمان حسابات متعددة عبر الإنترنت للخطر.

    • الثبات والتخفي :

تم تصميم بعض أحصنة طروادة للعمل خلسة، وتجنب اكتشافها بواسطة برامج الأمان. وقد تظل موجودة على الجهاز، وتراقب باستمرار المعلومات الحساسة وتستخرجها على مدى فترة طويلة، مما يؤدي إلى تفاقم الضرر المحتمل.

    • الهجمات المستهدفة :

تم تصميم بعض أحصنة طروادة الخاصة بالخدمات المصرفية عبر الهاتف المحمول خصيصًا لاستهداف المستخدمين في مناطق معينة أو باستخدام تطبيقات مصرفية معينة. يتيح هذا النهج المستهدف لمجرمي الإنترنت تصميم هجماتهم لتحقيق أقصى قدر من التأثير على مجموعات محددة من المستخدمين.

ونظرًا لهذه المخاطر، من الضروري أن يتبنى المستخدمون ممارسات أمنية قوية، بما في ذلك تحديث أجهزتهم المحمولة، واستخدام برامج الأمان ذات السمعة الطيبة، والحذر من الرسائل غير المرغوب فيها، ومراقبة حساباتهم المالية بانتظام بحثًا عن أي أنشطة مشبوهة.

الشائع

الأكثر مشاهدة

جار التحميل...