Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    نائب رئيس النادى المصري يكشف لصدى البلد قرارات هامة للمجلس عقب اعتذار الكوكي

    الثلاثاء 07 أبريل 2:36 م

    ما بين ارتفاع وانخفاض .. تباين في حركة الذهب اليوم بالدول العربية

    الثلاثاء 07 أبريل 2:30 م

    21 بلوزات صيفية بيضاء أنيقة تبدو وكأنها تنتمي إلى بوتيك هامبتونز

    الثلاثاء 07 أبريل 2:27 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الثلاثاء 07 أبريل 2:38 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    1 مليون جهاز أندرويد من طرف ثالث لديه باب خلفي سري للمحتالين

    فريق التحريرفريق التحريرالخميس 06 مارس 2:58 صلا توجد تعليقات

    يقول باحثون من العديد من الشركات أن الحملة يبدو أنها تأتي من نظام بيئي متصل بشكل فضفاض لمجموعات الاحتيال بدلاً من ممثل واحد. كل مجموعة لديها إصداراتها الخاصة من وحدات Badbox 2.0 الخلفية والبرامج الضارة وتوزيع البرنامج بعدة طرق. في بعض الحالات ، يتم تثبيت التطبيقات الخبيثة مسبقًا على الأجهزة التي يتم اختراقها ، ولكن في العديد من الأمثلة التي تتبعها الباحثون ، يخدع المهاجمون المستخدمين في تثبيت التطبيقات غير المعروفة.

    يسلط الباحثون الضوء على تقنية يقوم فيها المحتالون بإنشاء تطبيق حميد – Say ، لعبة – في متجر Play من Google لإظهار أنه تم فحصه ، ولكن بعد ذلك خداع المستخدمين لتنزيل إصدارات متطابقة تقريبًا من التطبيق لم يتم استضافتها في متاجر التطبيقات الرسمية وذات ضارة. يقول الباحثون إن تطبيقات “التوأم الشريرة” ظهرت 24 مرة على الأقل ، مما يسمح للمهاجمين بتشغيل عمليات الاحتيال الإعلانية في إصدارات Google Play من تطبيقاتهم ، وتوزيع البرامج الضارة في تطبيقاتهم الدهنية. وجد الإنسان أيضًا أن المحتالين وزعوا أكثر من 200 إصدارات تعرضت للخطر من التطبيقات السائدة الشهيرة وسيلة أخرى لنشر خلفيةهم.

    يقول ليندسي كاي ، نائب رئيس الإنسان ، النائب لشبكة التهديدات ، “لقد رأينا أربعة أنواع مختلفة من وحدات الاحتيال – من بينها من وحدات الاحتيال الإعلانية ، ونقرة واحدة واحدة ، ثم شبكة الوكيل السكنية واحدة – ولكنها قابلة للتمديد”. “لذلك يمكنك أن تتخيل كيف ، إذا استمر الوقت وتمكنوا من تطوير المزيد من الوحدات النمطية ، وربما صياغة المزيد من العلاقات ، فهناك فرصة للحصول على المزيد من العلاقات.”

    تعاون الباحثون من شركة الأمن Trend Micro مع Human on the Badbox 2.0 التحقيق ، مع التركيز بشكل خاص على الجهات الفاعلة وراء هذا النشاط.

    يقول Fyodor Yarochkin ، وهو باحث كبير في التهديد في Trend Micro: “حجم العملية ضخم”. وأضاف أنه على الرغم من أن هناك “ما يصل إلى مليون جهاز عبر الإنترنت بسهولة” لأي من المجموعات ، “هذا ليس سوى عدد من الأجهزة المتصلة حاليًا بمنصةها. إذا قمت بحساب جميع الأجهزة التي من المحتمل أن يكون لها حمولةها ، فمن المحتمل أن تتجاوز بضعة ملايين. “

    يضيف Yarochkin أن العديد من المجموعات المشاركة في الحملات يبدو أن لديها بعض الاتصال بشركات الإعلانات والتسويق في السوق الصينية. قبل أكثر من عقد من الزمان ، يوضح Yarochkin ، كانت هناك حالات قانونية متعددة في الصين قامت فيها الشركات بتركيب مكونات “صامتة” على الأجهزة واستخدمتها في مجموعة متنوعة من النشاط الاحتيالي على ما يبدو.

    يقول ياروككين: “الشركات التي نجت بشكل أساسي في سن عام 2015 كانت الشركات التي تكيفت”. ويشير إلى أن تحقيقاته قد حددت الآن “كيانات أعمال” متعددة في الصين والتي يبدو أنها مرتبطة ببعض المجموعات المشاركة في Badbox 2. تتضمن الروابط الروابط الاقتصادية والتقنية. يقول: “لقد حددنا عناوينهم ، لقد رأينا بعض الصور لمكاتبهم ، ولديهم حسابات لبعض الموظفين على LinkedIn”.

    تعاونت Human و Trend Micro و Google أيضًا مع Group Security Server على الإنترنت لتخصيص أكبر قدر ممكن من البنية التحتية لـ Badbox 2.0 من خلال Sinkholing the Botnet بحيث يرسل بشكل أساسي حركة المرور وطلبات التعليمات في الفراغ. لكن الباحثين يحذرون من أنه بعد أن قام المحتالون بتعليق الكشف عن مخطط Badbox الأصلي ، من غير المرجح أن ينهي تعريض Badbox 2.0 النشاط بشكل دائم.

    يقول Yarochkin من Trend Micro: “كمستهلك ، يجب أن تضع في اعتبارك أنه إذا كان الجهاز رخيصًا جدًا ليكون صحيحًا ، فيجب أن تكون مستعدًا لوجود بعض المفاجآت الإضافية المخفية في الجهاز”. “لا يوجد جبن مجاني ما لم يكن الجبن في مصيدة فئران.”

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    كيف أدى طرح Vision Pro إلى تأجيج التوترات في شركة Apple

    تقنية الثلاثاء 07 أبريل 1:46 م

    أسبوعي السعيد باعتباره الحد الأقصى لسياسة “عدم الإزعاج”.

    تقنية الثلاثاء 07 أبريل 12:45 م

    أفضل 5 أفران بيتزا خارجية: تعمل بالحطب والغاز والبروبان (2026)

    تقنية الثلاثاء 07 أبريل 11:44 ص

    لقد بدأ شبكة اجتماعية بمفرده. ثم قام 5 ملايين شخص بالتسجيل

    تقنية الثلاثاء 07 أبريل 10:44 ص

    لا أحد يعرف كيفية تقديم الضرائب على التنبؤ بانتصارات السوق

    تقنية الثلاثاء 07 أبريل 9:42 ص

    أوروبا أصبحت جادة بشأن التحقق من العمر عبر الإنترنت

    تقنية الثلاثاء 07 أبريل 6:39 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    ما بين ارتفاع وانخفاض .. تباين في حركة الذهب اليوم بالدول العربية

    الثلاثاء 07 أبريل 2:30 م

    21 بلوزات صيفية بيضاء أنيقة تبدو وكأنها تنتمي إلى بوتيك هامبتونز

    الثلاثاء 07 أبريل 2:27 م

    أسفر تبادل لإطلاق النار خارج القنصلية الإسرائيلية في اسطنبول عن مقتل أحد المهاجمين

    الثلاثاء 07 أبريل 2:26 م

    كريم رمزي: فكرة تفويت علي ماهر للأهلي “هزلية” ولا أحد يضر بسمعته

    الثلاثاء 07 أبريل 2:24 م

    القابضة للكهرباء: 13.1 مليار جنيه حجم الاستثمارات للعام المالي 2024/2025

    الثلاثاء 07 أبريل 2:17 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    إشادة برلمانية بتوجيهات الرئيس السيسي.. دعم الاستثمار والصناعة وتعزيز استقرار الاقتصاد

    الجامعة العربية تجدد دعمها لمملكة البحرين ضد العدوان على أراضيها

    المقر الرئيسي لليونيفيل في الناقورة يتعرض لاستهداف مباشر

    الطيران الإسرائيلي الأمريكي يقصف كنيسًا لليهود في إيران

    كيف أدى طرح Vision Pro إلى تأجيج التوترات في شركة Apple

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟