دانلود جدید ترین فیلمها و سریالهای روز دنیا در سایت 98Movies. اگر در جستجوی یک سایت عالی برای دانلود فیلم هستید به این آدرس مراجعه کنید. این سایت همچنین آرشیو کاملی از فیلمهای دوبله به فارسی دارد. بنابراین برای دانلود فیلم دوبله فارسی بدون سانسور نیز می توانید به این سایت مراجعه کنید. در این سایت امکان پخش آنلاین فیلم و سریال همراه با زیرنویس و فیلمهای دوبله شده به صورت دوزبانه فراهم شده است. بنابراین برای اولین بار در ایران شما می توانید فیلمهای دوبله شده را در تلویزیونهای هوشمند خود به صورت دوزبانه و آنلاین مشاهده نمایید.
انخفاض الطلب على المواد الغذائيةالبنك المركزي يحذر من التعامل مع أي مؤسسة غير مرخصة تدعي منح القروضصدور النظام المعدل لنظام رسوم رخص الكهرباءرونالدو خارج مباراة النصر في إيران .. والسبب ال100 جلدة!!وفيات الاثنين 3-3-2025الأردن في قلب العاصفة: استراتيجية التوازن وسط الأزمات الإقليميةالأمن العام في رمضان، خطة أمنية ومرورية وأنشطة مجتمعية وإنسانيةالكلاسيكو ينطلق بصافرة المخادمةالصناعة والتجارة: يحظر نشر أي إعلان يضلل المستهلكشهيدان برصاص الاحتلال الإسرائيلي وسط رفح38% من البالغين يعانون من السمنة وتضاعف نسبتها بين الاطفال والنساء المتزوجات في الأردنعدوان متواصل على طولكرم ومخيميها وسط تهجير قسري وهدم للمنازلالأردن يروج لسياحة المغامرة والاستدامة في مؤتمر ATN بلندنارتفاع أسعار النفط عالميا بعد بيانات صينية إيجابيةالاتحاد الأوروبي يدين منع إسرائيل دخول المساعدات الإنسانية إلى غزةمن الزمن الجميل .. الثلجة الكبيرة 1992 - فيديوزيلينسكي: استبدالي لن يكون "سهلا"استقالة جديدة في إدارة الفيصليالجراح في لقاء لـ"رم": حزب العمال فقير وأشخاص " يُراهقون" سياسيًا وفصلي " كيدي" - فيديوالصفدي يشارك بالاجتماع الوزاري التحضيري للقمة العربية في القاهرة
التاريخ : 2023-08-02

تحذير أمني مهم لمستخدمي نظام أندرويد

الراي نيوز - حذرت شركة مختصة بأمن المعلومات والتكنولوجيا من برامج ضارة وخطيرة تستهدف مستخدمي نظام أندرويد وتعمل على سرقة بيانات الاعتماد للعملات المشفر، أو الأموال، أو إجراء عمليات احتيال.

وأوضحت شركة أمن المعلومات (تريند مايكرو) Trend Micro إنها اكتشفت عائلتين جديدتين من البرامج الضارة في نظام التشغيل أندرويد، وهما: CherryBlos، و FakeTrade تستخدمان البنية التحتية نفسها للشبكة والشهادات، مما يشير إلى أنهما تتبعان جهة التهديد الفاعلة ذاتها.

وتستخدم التطبيقات الضارة قنوات توزيع متنوعة، ومن ذلك: وسائل التواصل الاجتماعي، ومواقع التصيد الاحتيالي، وتطبيقات التسوق الخادعة في (جوجل بلاي)؛ المتجر الرسمي لنظام التشغيل أندرويد.

يُذكر أن أول مرة شوهد فيه توزيع برامج CherryBlos الضارة كان في شهر نيسان/ أبريل الماضي، وذلك في شكل ملف APK رُوِّج له في تيليجرام، وتويتر، ويوتيوب، وذلك تحت ستار أدوات الذكاء الاصطناعي أو تعدين العملات المشفرة.

واستُخدم للترويج لبرامج CherryBlos أسماء لملفات APK من قبيل: GPTalk، و Happy Miner، و Robot999، و SynthNet، وتُنزَّل من مواقع ويب تحمل أسماء نطاقات مطابقة: chatgptc[.]io، وHappyminer[.]com، و robot999[.]net، وsynthnet[.]ai.

يُشار إلى أن CherryBlos هي برمجيات ضارة تسرق العملات المشفرة وتسيء استخدام أذونات خدمة إمكانية الوصول لجلب ملفي تكوين من خادم C2، والموافقة تلقائيًا على أذونات إضافية، ومنع المستخدم من حذف تطبيق التخفي الضار.

وتستخدم CherryBlos مجموعة من التكتيكات لسرقة بيانات اعتماد العملات المشفرة وأصولها، حيث يتمثل التكتيك الرئيسي في تحميل واجهات مستخدم مزيفة تحاكي التطبيقات الرسمية للتصيد الاحتيالي للحصول على بيانات الاعتماد.

ومع ذلك، يمكن تفعيل ميزة أكثر إثارة للاهتمام تستخدم تقنية التعرف الضوئي للحروف OCR لاستخراج النص من الصور والصور المخزنة على الجهاز.

فعلى سبيل المثال، عند إعداد محافظ جديدة للعملات المشفرة، فإن المستخدمين يُعطون عبارة استرداد أو كلمة مرور تتكون من 12 كلمة أو أكثر يمكن استخدامها لاستعادة المحفظة في الحاسوب.

وبعد عرض هذه الكلمات، يُطلب من المستخدمين كتابتها وتخزينها في مكان آمن، حيث يمكن لأي شخص لديه هذه العبارة استخدامها لإضافة محفظتك المشفرة إلى جهاز والوصول إلى الأموال الموجودة بداخلها.

على الرغم من أنه لا يوصى بالتقاط صور لعبارة الاسترداد الخاصة بك، فما زال الناس يفعلون ذلك، ويحفظون الصور في أجهزة الحاسوب المكتبية وأجهزتهم المحمولة.

ومع ذلك، إذا فُعِّلت ميزة البرامج الضارة هذه، فمن المحتمل أن تتعرف الحروف الموجودة على الصورة وتستخرج عبارة الاسترداد، مما يسمح لهم بسرقة المحفظة.

ثم تُرسل البيانات التي جُمعت مرة أخرى إلى خوادم الجهات الفاعلة في التهديد على فترات منتظمة.

وتعمل البرامج الضارة أيضًا بوصفها خاطف الحافظة لتطبيق (باينانس) Binance عن طريق التبديل التلقائي لعنوان مستلم التشفير مع عنوان واحد تحت سيطرة المهاجم، في حين يظهر العنوان الأصلي للمستخدم دون تغيير.

ويسمح هذا السلوك للجهات الفاعلة في التهديد بإعادة توجيه المدفوعات المرسلة إلى المستخدمين إلى محافظهم الخاصة، مما يؤدي إلى سرقة الأموال المحولة بصورة فعالة.

ووجد محللو (تريند مايكرو) صلات بحملة على (جوجل بلاي) الخاص بنظام أندرويد، حيث كان هناك 31 تطبيق احتيال يُطلق عليها مجتمعة اسم FakeTrade، وتستخدم البنى التحتية نفسها لشبكة C2 والشهادات التي تستخدمها برامج CherryBlos.

وتستخدم هذه التطبيقات موضوعات التسوق أو إغراءات كسب المال التي تخدع المستخدمين لمشاهدة الإعلانات، أو الموافقة على الاشتراكات المتميزة، أو زيادة محافظهم داخل التطبيق وعدم السماح لهم أبدًا بصرف المكافآت الافتراضية.

وتستخدم التطبيقات واجهة مماثلة وتستهدف عمومًا المستخدمين في ماليزيا، وفيتنام، وإندونيسيا، والفلبين، وأوغندا والمكسيك، في حين حُمَّل معظمها من (جوجل بلاي) بين عامي 2021 و 2022.

هذا، وقد نقل موقع BleepingComputer عن شركة جوجل قولها إنها أزالت تطبيقات البرامج الضارة المبلغ عنها من متجر (جوجل بلاي).


 
عدد المشاهدات : ( 2338 )
   
الإسم
البريد الإلكتروني
نص التعليق
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط ،
ويحتفظ موقع 'الرأي نيوز' بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أو خروجا عن الموضوع المطروح ، علما ان التعليقات تعبر عن أصحابها فقط .