Apps

اكتشف خبراء الأمن في شركة ESET تهديدًا يمثله ما لا يقل عن 12 تطبيقًا يعمل بنظام Android، متنكرة في المقام الأول في شكل تطبيقات دردشة، والتي تنشر حصان طروادة لسرقة معلومات حساسة من هواتف المستخدمين، وتتجاوز هذه التطبيقات الضارة الوصول إلى سجلات المكالمات والرسائل، مع القدرة على التحكم عن بعد في الكاميرا وحتى استخراج تفاصيل الدردشة من الأنظمة الأساسية المشفرة مثل WhatsApp وSignal.

وينصح التقرير مستخدمي أندرويد بحذف التطبيقات التالية على الفور: YohooTalk، وPrivee Talk، وMeetMe، وNidus، وGlowChat، وLet’s Chat، وQuick Chat، وRafaqat، وChit Chat، وHello Chat، وWave Chat، والجدير بالذكر أن ستة من هذه التطبيقات كانت متاحة على متجر Google Play.

Message Dialog

ويتم تسهيل أنشطة التجسس لهذه التطبيقات من خلال حصان طروادة (RAT) للوصول عن بعد والمعروف باسم Vajra Spy، وتسرق البرامج الضارة جهات الاتصال والملفات وسجلات المكالمات والرسائل النصية القصيرة، وفي بعض الحالات يمكنها استخراج الرسائل من الأنظمة الأساسية المشفرة وتسجيل المكالمات الهاتفية والتقاط الصور باستخدام كاميرا الجهاز.

وتم تحديد Vajra Spy مسبقاً على أنه أحد أشكال حصان طروادة للوصول عن بعد (RAT) الذي أدرجته Broadcom في عام 2022، ويستخدم Google Cloud Storage لجمع البيانات المسروقة من مستخدمي Android، وتستخدم تطبيقات الدردشة الضارة هذه هجمات الهندسة الاجتماعية ذات الطابع الرومانسي، مما يجذب الأهداف إلى تثبيت التطبيقات.

وتستخرج التطبيقات مجموعة من المعلومات، بما في ذلك تفاصيل الاتصال والرسائل وقائمة التطبيقات المثبتة وسجلات المكالمات والملفات المحلية بتنسيقات مختلفة، ويتم فرض الوظائف المتقدمة باستخدام رقم الهاتف، مما يسمح باعتراض الرسائل على منصات آمنة مثل WhatsApp وSignal.

وبالإضافة إلى اعتراض تبادل النصوص في الوقت الفعلي، يمكن لهذه التطبيقات أيضًا اعتراض الإشعارات وتسجيل المكالمات الهاتفية وتسجيل ضغطات المفاتيح والتقاط الصور سرًا والتحكم في الميكروفون لتسجيل الصوت.

ويعكس هذا الاكتشاف تنبيهات سابقة من مصادر مثل Broadcom في عام 2022 وتحذير مكتب التحقيقات الفيدرالي بشأن عمليات الاحتيال الرومانسية الرقمية في عام 2023، وتستغل التطبيقات، التي تستخدم أساليب متعددة لجذب المستخدمين بطرق مختلفة لاستخراج المعلومات الحساسة.



إقراء إيضاً : كيف نستخدم الإنترنت بشكل آمن؟... متابعة القراءة