Threat Database Mobile Malware TgToxic Mobile البرامج الضارة

TgToxic Mobile البرامج الضارة

TgToxic عبارة عن برنامج ضار يعمل على نظام Android المصرفي والذي كان نشطًا في جنوب شرق آسيا منذ يوليو 2022. ويستخدم تقنيات الهندسة الاجتماعية المختلفة ، مثل إغراء المحتوى الموجه للبالغين ، والتكتيكات التي تتمحور حول عمليات الاحتيال عبر الرسائل النصية القصيرة للحصول على المعلومات المتعلقة بالتمويل من المستخدمين. في البداية ، استهدفت الحملات التي تمت ملاحظتها تايوان على وجه الخصوص ، لكن نطاق العملية السيئة توسع منذ ذلك الحين ليشمل تايلاند وإندونيسيا أيضًا. تم الكشف عن تفاصيل حول البرنامج الضار TgToxic Android وحملة الهجوم المرتبطة به للجمهور في تقرير صادر عن باحثو إنفوسيك.

القدرات المهددة للبرامج الضارة للأجهزة المحمولة TgToxic

تسيء البرامج الضارة TgToxic Mobile خدمات الوصول إلى Android للوصول إلى الأنظمة والتحكم فيها. باستخدام هذه الخدمات ، يمكن لـ TgToxic تنفيذ العديد من الإجراءات الغازية على الجهاز ، مثل منعه من النوم ، أو رفض الإجراءات أو الموافقة عليها ، والتفاعل مع لوحة المفاتيح ، والوصول إلى المعارض وقوائم التطبيقات المثبتة والمزيد. يقوم البرنامج الضار أيضًا بجمع المعلومات من خلال قراءة وتسلل جهات اتصال الضحايا ورسائل البريد الإلكتروني والرسائل النصية القصيرة (الرسائل النصية).

علاوة على ذلك ، يمكنه جمع رموز Google Authenticator 2FA عبر خدمات إمكانية الوصول في Android. بالإضافة إلى ذلك ، يمكن لـ TgToxic مراقبة إدخال المستخدم (keylogging) ، والتقاط لقطات الشاشة والتقاط الصور من خلال كاميرا (كاميرات) الجهاز. هدفها النهائي هو اختطاف الحسابات المصرفية عبر الإنترنت والتطبيقات المتعلقة بالتمويل ومحافظ العملات المشفرة - مما يجعل من الممكن إجراء المعاملات الصغيرة دون مشاركة المستخدم أو معرفته. من خلال منح نفسه أذونات دون تدخل المستخدم ، فإن TgToxic قادر على منع إزالته وتعطيل برامج الأمان لتفادي الاكتشاف. بشكل عام ، يمثل هذا البرنامج غير الآمن تهديدًا كبيرًا لمستخدمي Android ويجب معالجته وفقًا لذلك.

استغلال الأطر الشرعية

يستفيد مجرمو الإنترنت الذين يقفون وراء البرنامج الضار TgToxic Android من أطر التشغيل الآلي المشروعة مثل Easyclick و Autojs لإنشاء أحصنة طروادة المصرفية المتطورة التي يمكنها استغلال خدمات إمكانية الوصول. على الرغم من افتقار هذا التهديد الخاص إلى التعقيد ، فإن الأساليب المستخدمة تجعل من الصعب إجراء هندسة عكسية للتحليل. نظرًا لسهولة الاستخدام وميزات الهندسة العكسية التي توفرها الأطر ، فمن المحتمل أن يستخدم المزيد من الجهات الفاعلة في التهديد هذه الطريقة في المستقبل. يمكن أن يشكل مثل هذا التطور تهديدًا خطيرًا لمستخدمي Android وأجهزتهم. لذلك ، يجب على الجميع أن يظل يقظًا وأن يحمي أنظمته بشكل استباقي من الهجمات الضارة.

الشائع

الأكثر مشاهدة

جار التحميل...