Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    اندلعت ثورة في برلمان ألبانيا مع مطالبة المشرعين بالتصويت على الفساد لنائب رئيس الوزراء

    الخميس 18 ديسمبر 3:23 م

    الأهلي يكرم سيدات السلة بعد الفوز ببطولة أفريقيا

    الخميس 18 ديسمبر 3:22 م

    الداخلية تكشف حقيقة سرقة حديد كوبرى بالقاهرة

    الخميس 18 ديسمبر 3:16 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الخميس 18 ديسمبر 3:27 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    1 مليون جهاز أندرويد من طرف ثالث لديه باب خلفي سري للمحتالين

    فريق التحريرفريق التحريرالخميس 06 مارس 2:58 صلا توجد تعليقات

    يقول باحثون من العديد من الشركات أن الحملة يبدو أنها تأتي من نظام بيئي متصل بشكل فضفاض لمجموعات الاحتيال بدلاً من ممثل واحد. كل مجموعة لديها إصداراتها الخاصة من وحدات Badbox 2.0 الخلفية والبرامج الضارة وتوزيع البرنامج بعدة طرق. في بعض الحالات ، يتم تثبيت التطبيقات الخبيثة مسبقًا على الأجهزة التي يتم اختراقها ، ولكن في العديد من الأمثلة التي تتبعها الباحثون ، يخدع المهاجمون المستخدمين في تثبيت التطبيقات غير المعروفة.

    يسلط الباحثون الضوء على تقنية يقوم فيها المحتالون بإنشاء تطبيق حميد – Say ، لعبة – في متجر Play من Google لإظهار أنه تم فحصه ، ولكن بعد ذلك خداع المستخدمين لتنزيل إصدارات متطابقة تقريبًا من التطبيق لم يتم استضافتها في متاجر التطبيقات الرسمية وذات ضارة. يقول الباحثون إن تطبيقات “التوأم الشريرة” ظهرت 24 مرة على الأقل ، مما يسمح للمهاجمين بتشغيل عمليات الاحتيال الإعلانية في إصدارات Google Play من تطبيقاتهم ، وتوزيع البرامج الضارة في تطبيقاتهم الدهنية. وجد الإنسان أيضًا أن المحتالين وزعوا أكثر من 200 إصدارات تعرضت للخطر من التطبيقات السائدة الشهيرة وسيلة أخرى لنشر خلفيةهم.

    يقول ليندسي كاي ، نائب رئيس الإنسان ، النائب لشبكة التهديدات ، “لقد رأينا أربعة أنواع مختلفة من وحدات الاحتيال – من بينها من وحدات الاحتيال الإعلانية ، ونقرة واحدة واحدة ، ثم شبكة الوكيل السكنية واحدة – ولكنها قابلة للتمديد”. “لذلك يمكنك أن تتخيل كيف ، إذا استمر الوقت وتمكنوا من تطوير المزيد من الوحدات النمطية ، وربما صياغة المزيد من العلاقات ، فهناك فرصة للحصول على المزيد من العلاقات.”

    تعاون الباحثون من شركة الأمن Trend Micro مع Human on the Badbox 2.0 التحقيق ، مع التركيز بشكل خاص على الجهات الفاعلة وراء هذا النشاط.

    يقول Fyodor Yarochkin ، وهو باحث كبير في التهديد في Trend Micro: “حجم العملية ضخم”. وأضاف أنه على الرغم من أن هناك “ما يصل إلى مليون جهاز عبر الإنترنت بسهولة” لأي من المجموعات ، “هذا ليس سوى عدد من الأجهزة المتصلة حاليًا بمنصةها. إذا قمت بحساب جميع الأجهزة التي من المحتمل أن يكون لها حمولةها ، فمن المحتمل أن تتجاوز بضعة ملايين. “

    يضيف Yarochkin أن العديد من المجموعات المشاركة في الحملات يبدو أن لديها بعض الاتصال بشركات الإعلانات والتسويق في السوق الصينية. قبل أكثر من عقد من الزمان ، يوضح Yarochkin ، كانت هناك حالات قانونية متعددة في الصين قامت فيها الشركات بتركيب مكونات “صامتة” على الأجهزة واستخدمتها في مجموعة متنوعة من النشاط الاحتيالي على ما يبدو.

    يقول ياروككين: “الشركات التي نجت بشكل أساسي في سن عام 2015 كانت الشركات التي تكيفت”. ويشير إلى أن تحقيقاته قد حددت الآن “كيانات أعمال” متعددة في الصين والتي يبدو أنها مرتبطة ببعض المجموعات المشاركة في Badbox 2. تتضمن الروابط الروابط الاقتصادية والتقنية. يقول: “لقد حددنا عناوينهم ، لقد رأينا بعض الصور لمكاتبهم ، ولديهم حسابات لبعض الموظفين على LinkedIn”.

    تعاونت Human و Trend Micro و Google أيضًا مع Group Security Server على الإنترنت لتخصيص أكبر قدر ممكن من البنية التحتية لـ Badbox 2.0 من خلال Sinkholing the Botnet بحيث يرسل بشكل أساسي حركة المرور وطلبات التعليمات في الفراغ. لكن الباحثين يحذرون من أنه بعد أن قام المحتالون بتعليق الكشف عن مخطط Badbox الأصلي ، من غير المرجح أن ينهي تعريض Badbox 2.0 النشاط بشكل دائم.

    يقول Yarochkin من Trend Micro: “كمستهلك ، يجب أن تضع في اعتبارك أنه إذا كان الجهاز رخيصًا جدًا ليكون صحيحًا ، فيجب أن تكون مستعدًا لوجود بعض المفاجآت الإضافية المخفية في الجهاز”. “لا يوجد جبن مجاني ما لم يكن الجبن في مصيدة فئران.”

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    تقول T-Mobile أنه يمكنك التبديل خلال 15 دقيقة فقط. لقد اختبرت هذا الادعاء

    تقنية الخميس 18 ديسمبر 2:45 م

    قام أحد المخرجين بعمل تزييف عميق لـ Sam Altman، وتعلق به بشكل غير متوقع

    تقنية الخميس 18 ديسمبر 12:43 م

    تحديث Apple iOS الجديد يدمر جهاز iPhone الخاص بي

    تقنية الخميس 18 ديسمبر 11:42 ص

    تخزين الطاقة الكهرومائية التي يتم ضخها يشهد عصر النهضة

    تقنية الخميس 18 ديسمبر 10:41 ص

    مراجعة: لوفنس الإسبنيل

    تقنية الخميس 18 ديسمبر 9:40 ص

    رموز وعروض T-Mobile Business الترويجية لشهر نوفمبر 2025

    تقنية الخميس 18 ديسمبر 6:37 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    الأهلي يكرم سيدات السلة بعد الفوز ببطولة أفريقيا

    الخميس 18 ديسمبر 3:22 م

    الداخلية تكشف حقيقة سرقة حديد كوبرى بالقاهرة

    الخميس 18 ديسمبر 3:16 م

    إنشاء مدارس جديدة في المنيا لهذا السبب .. وحل أزمات الضغط العالي

    الخميس 18 ديسمبر 3:04 م

    رئيس الوزراء يغادر إلى بيروت للمشاركة في القمة المصرية اللبنانية

    الخميس 18 ديسمبر 2:58 م

    ضبط 8 من سماسرة الانتخابات في حملات أمنية مكبرة بشوارع الغربية

    الخميس 18 ديسمبر 2:52 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    خليك راقي .. أمير طعيمة يرد على الهجوم ضده بعد دفاعه عن فيلم الست

    تقول T-Mobile أنه يمكنك التبديل خلال 15 دقيقة فقط. لقد اختبرت هذا الادعاء

    محافظ أسوان يشيد بمبادرة جامعة العبور لإهداء 10 منح دراسية لأبناء المحافظة

    مؤشر أسعار المستهلك لشهر نوفمبر: ظل التضخم مرتفعًا حيث يدرس بنك الاحتياطي الفيدرالي وقف خفض أسعار الفائدة

    كيم كارداشيان لم تكن تعتقد أنها ستتقدم لامتحان المحاماة مرة أخرى، وتعاني من “انهيار عقلي” بسبب التوتر

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟