Threat Database Malware Fleckpe Mobile البرامج الضارة

Fleckpe Mobile البرامج الضارة

تم اكتشاف برنامج ضار جديد قائم على الاشتراك في Android ، يُدعى Fleckpe ، على Google Play ، متجر تطبيقات Android الرسمي. تم تمويه البرامج الضارة في شكل العديد من التطبيقات المشروعة وتمكنت حتى الآن من جمع أكثر من 600000 عملية تنزيل. يعد Fleckpe واحدًا من العديد من تهديدات البرامج الضارة التي تعمل بنظام Android والتي تقوم بإشراك المستخدمين عن طريق الاحتيال في الخدمات المتميزة وتوليد رسوم غير مصرح بها. يربح المهاجمون الذين يقفون وراء هذه البرامج الضارة المال من خلال تلقي جزء من رسوم الاشتراك الشهرية أو لمرة واحدة الناتجة عن الخدمات المتميزة.

إذا كان ممثلو التهديد هم أنفسهم يديرون الخدمات ، فمن المحتمل أن يحتفظوا بالإيرادات بأكملها. اكتشاف Fleckpe هو أحدث مثال على استغلال مجرمي الإنترنت لثقة وشعبية متاجر التطبيقات ذات السمعة الطيبة لتوزيع برامج مهددة.

ينتشر Fleckpe من خلال تطبيقات Trojanized على متجر Google Play

على الرغم من أن Fleckpe Trojan نشط منذ أكثر من عام ، إلا أنه لم يتم الكشف عنه وتوثيقه إلا مؤخرًا. يقيم غالبية ضحايا فليك في تايلاند وماليزيا وإندونيسيا وسنغافورة وبولندا ، مع وجود عدد أقل من الإصابات في جميع أنحاء العالم.

حتى الآن ، تم اكتشاف 11 تطبيقًا مختلفًا تحمل برامج Fleckpe الضارة وإزالتها من متجر Google Play. تم إخفاء هذه التطبيقات كمحررين للصور ومكتبات صور وخلفيات متميزة وبرامج أخرى تبدو مشروعة. أسماء التطبيقات المهددة هي com.impressionism. pros.app ، com.beauty.camera.plus.photo editor ، com.beauty.slimming.pro ، com.picture frame ، com. microchip.vodeoeditor و com.gif.camera.editor و com.apps.camera.photos و com.toolbox.photoeditor و com.hd.h4ks.wallpaper و com.draw.graffiti و com.urox.opixe.nightcamreapro.

على الرغم من إزالة جميع هذه التطبيقات من السوق ، فمن المحتمل أن يقوم المهاجمون بإنشاء تطبيقات أخرى ، لذلك قد يكون عدد عمليات التثبيت أعلى مما هو معروف حاليًا.

يقوم برنامج Fleckpe Malware بعمل اشتراكات غير مصرح بها لخدمات باهظة الثمن

عندما يقوم المستخدم بتثبيت تطبيق Fleckpe ، يطلب التطبيق الوصول إلى محتوى الإخطار. هذا الوصول مطلوب لالتقاط أكواد تأكيد الاشتراك في العديد من الخدمات المتميزة. بمجرد تشغيل التطبيق ، يقوم بفك تشفير حمولة مخفية تحتوي على كود تالف. عند تنفيذه ، يحاول الاتصال بخادم الأوامر والتحكم (C2) التابع لممثل التهديد لإرسال المعلومات الأساسية حول الجهاز المصاب. تتضمن البيانات المرسلة رمز الدولة للجوال (MCC) ورمز شبكة الهاتف المحمول (MNC).

استجابةً لذلك ، يوفر خادم C2 عنوان موقع ويب يفتحه حصان طروادة في نافذة مستعرض ويب غير مرئية. تشترك البرامج الضارة للضحية في خدمة متميزة دون علمها أو موافقتها. إذا كان رمز التأكيد مطلوبًا ، يقوم Fleckpe باسترداده من إعلامات الجهاز وإرساله على الشاشة المخفية لإكمال عملية الاشتراك.

على الرغم من الغرض الشائن ، لا تزال تطبيقات Fleckpe توفر وظائفها المعلن عنها للضحية. هذا يساعد على إخفاء نواياهم الحقيقية ويقلل من احتمالية إثارة الشكوك.

يواصل مجرمو الإنترنت تحديث برنامج Fleckpe Android الضار

خضعت أحدث الإصدارات من البرامج الضارة Fleckpe Mobile لبعض التغييرات. قام المطورون بنقل جزء كبير من الكود لتنفيذ الاشتراكات غير المصرح بها من الحمولة إلى المكتبة الأصلية. تركز الحمولة الآن على اعتراض الإخطارات وعرض صفحات الويب.

علاوة على ذلك ، يتضمن أحدث إصدار من الحمولة طبقة من التشويش. يعتقد الباحثون أن هذه التعديلات تم إجراؤها لجعل Fleckpe أكثر صعوبة في التحليل وزيادة مراوغته.

على الرغم من أنه قد لا يعتبر خطراً مثل برامج التجسس أو البرامج الضارة لسرقة البيانات ، إلا أن أحصنة طروادة الاشتراكية لا تزال تسبب ضررًا كبيرًا. يمكن أن تؤدي إلى رسوم غير مصرح بها ، وجمع معلومات حساسة حول المستخدم ، والعمل كنقاط دخول لنشر حمولات أكثر فاعلية.

الشائع

الأكثر مشاهدة

جار التحميل...