حدد الصفحة

تستهدف التطبيقات المالية المزيفة على “جوجل بلاي” المستخدمين في جميع أنحاء العالم

تستهدف التطبيقات المالية المزيفة على “جوجل بلاي” المستخدمين في جميع أنحاء العالم

إستطاعت مجموعة أخرى من التطبيقات المالية الوهمية إيجاد طريقها في التسلل إلى متجر “جوجل بلاي” الرسمي. و استغلت التطبيقات ستة بنوك من نيوزيلندا وأستراليا والمملكة المتحدة وسويسرا وبولندا، والصرافة النمساوية للعملة المشفرة Bitpanda. وذلك باستخدام نماذج مزيفة وعمليات تصيد خبيثة للحصول على تفاصيل بطاقة الائتمان و أوراق اعتماد تسجيل الدخول إلى خدمات المستخدم الشرعي.

الشكل (1)- ستة من التطبيقات الخبيثة وجدت على متجر “جوجل بلاي”
وتم تحميل التطبيقات المزيفة الضارة على “جوجل بلاي” في شهر يونيو 2018 وتم تثبيتها من قبل مستخدمين أكثر من ألف مرة قبل أن يتم حذفها بواسطة “جوجل”. وتم تحميل التطبيقات تحت أسماء مطورين مختلفين، كل منها يستخدم مظهرًا مختلفًا، إلا أن أوجه التشابه في الشفرة تشير إلى أن التطبيقات من عمل مهاجم واحد. وتستخدم التطبيقات اساليب التشويش والتي ربما ساعدت في تسللها إلى المتجر دون أن يتم اكتشافها.
والغرض الوحيد من هذه التطبيقات الضارة هو الحصول على معلومات حساسة من المستخدمين الغير المرتابين. و تستفيد بعض التطبيقات من عدم وجود تطبيق جوّال رسمي للخدمة المستهدفة (مثل Bitpanda)، بينما يحاول البعض الآخر خداع المستخدمين عن طريق انتحال هوية التطبيقات الرسمية الحالية. ويمكن العثور على القائمة الكاملة للبنوك والخدمات المستهدفة في نهاية هذه المقالة.
كيف تعمل التطبيقات؟
في حين أن التطبيقات لا تتبع إجراءً شائعًا واحدًا، ولكنها عند الإطلاق تعرض جميع النماذج التي تطلب تفاصيل بطاقة الائتمان و بيانات اعتماد تسجيل الدخول إلى البنك أو الخدمة المستهدفة (يمكن مشاهدة الأمثلة في الشكل 2). إذا قام المستخدم بتعبئة المعلومات في هذا النموذج، يتم إرسال البيانات المقدمة إلى خادم المهاجم. ثم تعرض التطبيقات لضحاياها برسالة “مبروك” أو “شكرًا لك” (يمكن مشاهدة مثال في الشكل 3)، حيث تتوقف الوظائف التشغيلية لديهم عن العمل.

الشكل (2) – الخداع الوهمي لنموذج تفاصيل تسجيل دخول المستجدم للخدمات المصرفية وخدمات بطاقات الائتمان عبر الإنترنت

الشكل (3)- الشاشة النهائية المعروضة بواسطة أحد التطبيقات الخبيثة
كيف تبقى آمنا
إذا كنت تشك في قيامك بتثبيت أحد هذه التطبيقات الضارة واستخدامها، فإننا ننصحك بإزالتها فورًا.
و أيضًا، قم بتغيير الرمز السري لبطاقة الائتمان الخاصة بك بالإضافة إلى كلمات مرور الخدمات المصرفية عبر الإنترنت وتحقق من حساباتك المصرفية بحثًا عن أي نشاط مشبوه. وإذا كانت هناك معاملات غير عادية، فاتصل بالمصرف الذي تتعامل معه. وينصح مستخدمو تبادل المعلومات في البورصة Bitpanda الذين يعتقدون قيامهم بتثبيت تطبيق الأجهزة الجوّالة المزيف بمراجعة حساباتهم بحثًا عن أي نشاط مشبوه وتغيير كلمات المرور الخاصة بهم.
لتجنب الوقوع ضحية التصيد الاحتيالي والتطبيقات المالية الزائفة الأخرى ، نوصيك بما يلي:
• الثقة فقط بالخدمات المصرفية عبر الهاتف و التطبيقات المصرفية الأخرى إذا كانت مرتبطة مباشرة بالموقع الرسمي للمصرف أو الخدمة المالية
• قم بتنزيل التطبيقات من متجر “جوجل بلاي” فقط؛ هذا لا يضمن أن التطبيق ليس ضارًا ولكن تطبيقات مثل هذه أكثر شيوعًا في متاجر التطبيقات التابعة لجهات خارجية، ونادرًا ما تتم إزالتها بمجرد اكتشافها بخلاف “جوجل بلاي” السريع التعامل ضد هذه التطبيقات.
• انتبه إلى عدد التنزيلات وتقييمات التطبيقات والمراجعات عند تنزيل التطبيقات من “جوجل بلاي”.
• قم فقط بإدخال معلوماتك الحساسة و السرية في نماذج الإدخال التي تثق في أمنها و مصدرها.
• حافظ على تحديث جهاز الأندرويد الخاص بك واستخدام حلول حماية موثوق بها لجهازك المحمول؛ وتكتشف منتجات و حلول أمن “إسيت” هذه التطبيقات الضارة وتحظرها مثل Android / Spy.Banker.AIF و Android / Spy.Banker.AIE و Android / Spy.Banker.AIP.
البنوك و الخدمات المستهدفة
استراليا ونيوزيلندا
بنك الكومنولث الأسترالي (CommBank)مجموعة HYPERLINK “https://www.anz.com.au/personal/” أستراليا ونيوزيلندا المصرفية المحدودة (ANZ)
بنك ASBالمملكة المتحدة
بنك TSBسويسرا
PostFinanceبولندا
بنك Zachodni WBK (أعيدت تسميته إلى HYPERLINK “https://santander.pl/” Santander Bank Polska SA في سبتمبر 2018)
النمسا
Bitpandaمؤشرات التسوية
الكشف إمر إظهار العلامة الإسم
Android/Spy.Banker.AIF 651A3734103472297A2C65C81757FB5820AD2AB7 cw.cwnbm.mobile
Android/Spy.Banker.AIF DE09F03C401141BEB05F229515ABB64811DDB853 au.money.go
Android/Spy.Banker.AIF B6D70983C28B8A0059B454065D599B4E18E8097C asb.ezy.pay
Android/Spy.Banker.AIF 91692607FB529218ADF00F256D5D1862DF90DAAF uk.mobile.tsb
Android/Spy.Banker.AIF FE1B2799B65D36F19484930FAF0DA17A0DBE9868 ch.post.finance
Android/Spy.Banker.AIE C43E7A28E1B807225F1E188C6DA51D24DCC54F5F pl.mblzch
Android/Spy.Banker.AIP 7D80158C8C893E46DC15E6D92ED2FECFDB12BF9F www.bit.panda

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com