Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    إلهام شاهين تخطف الأنظار بإطلالة كلاسيكية

    الثلاثاء 07 أبريل 3:50 م

    اتُهمت فيبي جيتس بالتقليل من تأثير المؤثرين في إعلان بدء تشغيل الذكاء الاصطناعي

    الثلاثاء 07 أبريل 3:47 م

    لاندروفر ديفندر تظهر بشكل جديد.. كوبيه ولابين فقط

    الثلاثاء 07 أبريل 3:43 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الثلاثاء 07 أبريل 3:52 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    1 مليون جهاز أندرويد من طرف ثالث لديه باب خلفي سري للمحتالين

    فريق التحريرفريق التحريرالخميس 06 مارس 2:58 صلا توجد تعليقات

    يقول باحثون من العديد من الشركات أن الحملة يبدو أنها تأتي من نظام بيئي متصل بشكل فضفاض لمجموعات الاحتيال بدلاً من ممثل واحد. كل مجموعة لديها إصداراتها الخاصة من وحدات Badbox 2.0 الخلفية والبرامج الضارة وتوزيع البرنامج بعدة طرق. في بعض الحالات ، يتم تثبيت التطبيقات الخبيثة مسبقًا على الأجهزة التي يتم اختراقها ، ولكن في العديد من الأمثلة التي تتبعها الباحثون ، يخدع المهاجمون المستخدمين في تثبيت التطبيقات غير المعروفة.

    يسلط الباحثون الضوء على تقنية يقوم فيها المحتالون بإنشاء تطبيق حميد – Say ، لعبة – في متجر Play من Google لإظهار أنه تم فحصه ، ولكن بعد ذلك خداع المستخدمين لتنزيل إصدارات متطابقة تقريبًا من التطبيق لم يتم استضافتها في متاجر التطبيقات الرسمية وذات ضارة. يقول الباحثون إن تطبيقات “التوأم الشريرة” ظهرت 24 مرة على الأقل ، مما يسمح للمهاجمين بتشغيل عمليات الاحتيال الإعلانية في إصدارات Google Play من تطبيقاتهم ، وتوزيع البرامج الضارة في تطبيقاتهم الدهنية. وجد الإنسان أيضًا أن المحتالين وزعوا أكثر من 200 إصدارات تعرضت للخطر من التطبيقات السائدة الشهيرة وسيلة أخرى لنشر خلفيةهم.

    يقول ليندسي كاي ، نائب رئيس الإنسان ، النائب لشبكة التهديدات ، “لقد رأينا أربعة أنواع مختلفة من وحدات الاحتيال – من بينها من وحدات الاحتيال الإعلانية ، ونقرة واحدة واحدة ، ثم شبكة الوكيل السكنية واحدة – ولكنها قابلة للتمديد”. “لذلك يمكنك أن تتخيل كيف ، إذا استمر الوقت وتمكنوا من تطوير المزيد من الوحدات النمطية ، وربما صياغة المزيد من العلاقات ، فهناك فرصة للحصول على المزيد من العلاقات.”

    تعاون الباحثون من شركة الأمن Trend Micro مع Human on the Badbox 2.0 التحقيق ، مع التركيز بشكل خاص على الجهات الفاعلة وراء هذا النشاط.

    يقول Fyodor Yarochkin ، وهو باحث كبير في التهديد في Trend Micro: “حجم العملية ضخم”. وأضاف أنه على الرغم من أن هناك “ما يصل إلى مليون جهاز عبر الإنترنت بسهولة” لأي من المجموعات ، “هذا ليس سوى عدد من الأجهزة المتصلة حاليًا بمنصةها. إذا قمت بحساب جميع الأجهزة التي من المحتمل أن يكون لها حمولةها ، فمن المحتمل أن تتجاوز بضعة ملايين. “

    يضيف Yarochkin أن العديد من المجموعات المشاركة في الحملات يبدو أن لديها بعض الاتصال بشركات الإعلانات والتسويق في السوق الصينية. قبل أكثر من عقد من الزمان ، يوضح Yarochkin ، كانت هناك حالات قانونية متعددة في الصين قامت فيها الشركات بتركيب مكونات “صامتة” على الأجهزة واستخدمتها في مجموعة متنوعة من النشاط الاحتيالي على ما يبدو.

    يقول ياروككين: “الشركات التي نجت بشكل أساسي في سن عام 2015 كانت الشركات التي تكيفت”. ويشير إلى أن تحقيقاته قد حددت الآن “كيانات أعمال” متعددة في الصين والتي يبدو أنها مرتبطة ببعض المجموعات المشاركة في Badbox 2. تتضمن الروابط الروابط الاقتصادية والتقنية. يقول: “لقد حددنا عناوينهم ، لقد رأينا بعض الصور لمكاتبهم ، ولديهم حسابات لبعض الموظفين على LinkedIn”.

    تعاونت Human و Trend Micro و Google أيضًا مع Group Security Server على الإنترنت لتخصيص أكبر قدر ممكن من البنية التحتية لـ Badbox 2.0 من خلال Sinkholing the Botnet بحيث يرسل بشكل أساسي حركة المرور وطلبات التعليمات في الفراغ. لكن الباحثين يحذرون من أنه بعد أن قام المحتالون بتعليق الكشف عن مخطط Badbox الأصلي ، من غير المرجح أن ينهي تعريض Badbox 2.0 النشاط بشكل دائم.

    يقول Yarochkin من Trend Micro: “كمستهلك ، يجب أن تضع في اعتبارك أنه إذا كان الجهاز رخيصًا جدًا ليكون صحيحًا ، فيجب أن تكون مستعدًا لوجود بعض المفاجآت الإضافية المخفية في الجهاز”. “لا يوجد جبن مجاني ما لم يكن الجبن في مصيدة فئران.”

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    كيف أدى طرح Vision Pro إلى تأجيج التوترات في شركة Apple

    تقنية الثلاثاء 07 أبريل 1:46 م

    أسبوعي السعيد باعتباره الحد الأقصى لسياسة “عدم الإزعاج”.

    تقنية الثلاثاء 07 أبريل 12:45 م

    أفضل 5 أفران بيتزا خارجية: تعمل بالحطب والغاز والبروبان (2026)

    تقنية الثلاثاء 07 أبريل 11:44 ص

    لقد بدأ شبكة اجتماعية بمفرده. ثم قام 5 ملايين شخص بالتسجيل

    تقنية الثلاثاء 07 أبريل 10:44 ص

    لا أحد يعرف كيفية تقديم الضرائب على التنبؤ بانتصارات السوق

    تقنية الثلاثاء 07 أبريل 9:42 ص

    أوروبا أصبحت جادة بشأن التحقق من العمر عبر الإنترنت

    تقنية الثلاثاء 07 أبريل 6:39 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    اتُهمت فيبي جيتس بالتقليل من تأثير المؤثرين في إعلان بدء تشغيل الذكاء الاصطناعي

    الثلاثاء 07 أبريل 3:47 م

    لاندروفر ديفندر تظهر بشكل جديد.. كوبيه ولابين فقط

    الثلاثاء 07 أبريل 3:43 م

    تلتزم شركة Lowe’s بمبلغ 250 مليون دولار لتدريب 250 ألف تاجر ماهر وسط صعود الذكاء الاصطناعي

    الثلاثاء 07 أبريل 3:40 م

    لماذا منعت إيطاليا القاذفات الأمريكية من الوصول إلى قاعدة جوية إيطالية؟

    الثلاثاء 07 أبريل 3:39 م

    مصطفى بكري: مع قرب انتهاء مهلة ترامب.. العالم كله مهدد بالدمار ونعيش عالم المجانين

    الثلاثاء 07 أبريل 3:37 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    في لقائه مع محافظ المنيا ورئيس الجامعة.. قنصوة: يجب تحويل مخرجات الأبحاث إلى تطبيقات عملية

    سترة ميغان ماركل الأنيقة ذات الرقبة على شكل حرف V هي أسهل قطعة أساسية في فصل الربيع، وسعرها 20 دولارًا فقط

    وزير الأوقاف: مصر وأوزبكستان تربطهما علاقات تاريخية ونرحب بتعزيز التعاون

    لعدم ثبوت الأدلة..حفظ التحقيق في قضية العثور على أجنة داخل برطمانات بالمنيا

    لو شغال في القطاع الخاص.. ازاي تاخد 5 أيام إجازة متواصلة خلال أبريل

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟