كشف خبراء أمنيون
في
Talos Intelligence عن
ثغرة جديدة في نظام Android. تستهدف المستخدمين التايلانديين بشكل أساسي.
تعتمد البرامج
الضارة التي يطلق عليها اسم WolfRAT إلى عائلة Dendroid، وهي عبارة عن تروجان للتحكم بعد تم الكشف عنه
في عام 2015. رمز مصدر DenDroid متاح للجمهور منذ ذلك الوقت، وحاولت بعض الفيروسات (التروجانات) الجديدة
البناء على وظائفها. تحاول مجموعة البرامج الضارة هذه سرقة صور المستخدمين ومقاطع
الفيديو والمحادثات الخاصة، مع عرض WolfRAT لنفس الوظائف الضارة.
كيفية يعمل هذا التورجان Wolf RAT
يقوم Wolf RAT بخداع المستخدمين من خلال انتحال شخصية خدمة Google ، حيث يشير الخبراء إلى أن إحدى حزم البرامج الضارة الخاصة بها كانت
تسمى
"com.google.services" - عام بما يكفي لإقناع الأشخاص بأنه تطبيق نظام
ضروري ويجب تثبيته على أجهزتهم.
"عند ضغط المستخدم على رمز التطبيق ،
فلن يرى سوى معلومات تطبيق Google العامة التي تم حقنها بواسطة مبرمجي البرامج الضارة. وأضاف الخبراء
في
Talos Intelligence أن
هذا يهدف إلى ضمان عدم إلغاء تثبيت التطبيق من قبل الضحية.
بمجرد التثبيت،
يستمر
WolfRAT في
جمع بيانات الجهاز وتسجيل الصوت ونقل الملفات إلى مركز القيادة والتحكم عن بعد (C2). يهتم بشكل خاص بتطبيقات المراسلة؛ على WhatsApp،
على سبيل المثال، سيقوم WolfRAT بتشغيل وظيفة مسجل الشاشة على فترات محددة مسبقًا حتى يخرج المستخدم
من التطبيق.
ماذا يمكن أن نفعل
لنبقى أمنين؟
قد تتم ترجمة
البرامج الضارة في تايلاند في الوقت الحالي ، ولكن لا يوجد ما يمنعها من الانتشار
إلى أجزاء أخرى من العالم. كخطوة أولى، تأكد من قبول إشعارات التحديث من برنامج
مكافحة الفيروسات أو أي تطبيق آخر طارد للبرامج الضارة لديك على هاتفك. كالعادة،
تأكد من ممارسة ممارسات السلامة الجيدة مثل تنزيل البرامج التي تعرفها وتثق بها
فقط والنقر على الروابط المرسلة إليك من المستخدمين الموثوق بهم.
يمتلك معظم
موفري برامج حماية البرامج الضارة على تصحيحات جديدة التي تقاوم Wolf RAT،
ولكن لا يوجد شيء مثل الكثير من الأمان. تأكد من تمكين التحديثات التلقائية بشكل
افتراضي حتى لا تقع ضحية هذا الفيروس.
ليست هناك تعليقات:
إرسال تعليق