الخميس، 22 فبراير 2018

هكرز يستغلون حسابات وهمية على الفايسبوك لنشر برامج تجسس على هواتف المستخدمين



مجموعة مخترقين تستعمل حسابات فايسبوك وهمية لتقوم بالإطاحة بأهدافها و جعل المستخدمين يقومون بتثبيت برمجيات خبيثة على هواتفهم قادرة على سرقة الصور ، الفيديوهات ، المكالمات  و حتى تحديد مكان المستخدم .

وتعمل المجموعة منذ أوائل عام 2015، ويعتقد أنها أصابت هواتف أندرويد من مئات الأهداف في جميع أنحاء الشرق الأوسط. إن أعلى تركيز للعدوى هو في إسرائيل، ولكن الضحايا قد شوهدوا أيضا في الولايات المتحدة والصين وألمانيا وفرنسا.

تم إكتشاف هذا الأمر من قبل مجموعة من الباحثين في Avast و أطلق عليهم إسم Tempting Cedar Spyware ويجمع الاسم بين الوسيلة الرئيسية للهجوم - عن طريق خداع الضحايا باستخدام ملفات شخصية مزيفة لوسائل التواصل الاجتماعي يزعم أنها شابات - مع شجرة الأرز، التي تبرز   في علم لبنان.

أقرأ أيضا : حصري سامسونغ تظهر هواتفها الجلاكسي اس 9 في الواقع الافتراضي المعزز و إلبك كيف يبدوان

حملة لتوزيع البرمجيات الخبيثة تبدأ بحسابات فيسبوك وهمية  تهدف إلى إغراء الضحايا في الغالب من الرجال مع محادثات .

على الأقل ثلاثة حسابات الفيسبوك Alona, Rita و Christina تستخدم سلسلة من الصور المسروقة من على الانترنت من الناس حقيقيين وحتى تتفاعل مع بعضها البعض في محاولة لجعل الحسابات  تظهر أكثر حقيقية .

أولئك الذين وراء الحسابات الوهمية يرسالون رسائل على الفيسبوك لأهدافهم المختارة، قبل أن يطلب أن يتم أخذ الدردشة إلى منصة أكثر آمنا وخاصة لمزيد من الرسائل ،  ما هو حقا حيلة اتصيب الهدف بالبرامج الضارة. و يتم إرسال الضحايا رابط لتثبيت ما يقال لهم  منصة الرسائل الخاصة من أجل مواصلة المحادثة.

أقرأ أيضا : لعبة قتال الشوارع Street Fighter IV Champion Edition أخيرا متوفرة على الأندرويد

اذا قام الهدف بتثبيت البرنامج الذي يزعم أنه منصت للمحادثة فيتم طلب منه تفعيل خيار السماح بتثبيت التطبيقات من خارج متجر بلاي ، يبدو التطبيق عادي جدا لكن ملغم بالأوامر للتجسس على المستخدم .

البرامج الضارة يحتوي على مجموعة متنوعة من وحدات لجمع المعلومات عن الضحية، بما في ذلك جهات الاتصال والصور وسجلات المكالمات والرسائل النصية، فضلا عن معلومات حول الجهاز بما في ذلك تحديد الموقع الجغرافي وهذا يعني يمكن للمستخدم تتبعك مع رقم  مشغل الشبكة .

و هذه صورة لأحد الحسابات الوهمية التي تستدرج المستخدمين لتثبيت تطبيق خبيث 

مغرية الأرز  حتى قادرة على تسجيل الصوت، وهذا يعني أنها قادرة على ااتسجيل سرا جميع المحادثات من المستخدمين، وكذلك أي شخص آخر داخل الشبكة مع الجهاز. ومع ذلك  فإنه ليس قادرا على نشر نفسها عبر شبكات من جهاز مصاب.

قرر البلحثون أن هذه الهجمات تأتي من لبنان و أوقات نشاط هؤولاء الأشخاص يوافق أوقات العمل في هذه الدول و أيضا الروابط التي يتم إرسالها لضحايا لتثبيت البرامج الضارة يتم تسجيلها من أشخاص في لبنان .

أقرأ أيضا : حل مشكلة و إصلاح التشنج في هواتف الأندرويد و اجعله أسرع 

تمكن المجرمون الإلكترونيون وراء برنامج التجسس  من تثبيت برنامج التجسس  من خلال استغلال وسائل التواصل الاجتماعي مثل الفيسبوك وفقدان الوعي الأمني، وبالتالي تمكنوا من جمع بيانات حساسة وخاصة من هواتف ضحاياهم مع بيانات الموقع الوقت الشيء الذي يجعل البرمجيات الخبيثة خطرة بشكل استثنائي .

حسنا لهذا على المستخدمين دائما تثبيت التطبيقات من متجر جوجل بلاي و عدم الوثوق في أي شخص أعطاك تطبيق من خارجه حتى لو كان عندو مليون مشترك على اليوتيوب و الحذر أيضا من الصلاحيات التي تمنحها لأي تطبيق تقوم بتثبيته .

إقرء المزيد في أمن المعلومات 
ما هو البروكسي ، مخاطره ولماذا VPN أفضل : شرح تفصيلي

لصوص و سارقي البيتكوين يستعملون منصة جوجل ادوردز Google AdWords لإستهداف الضحايا

هذا النوع من هجمات التصيد يتسبب في اختراق إيميلاتك و إختراق جميع أصدقائك

كيف تقوم بالإتصال بالوافي بدون كلمة مرور و بدون تطبيقات و أيضا بدون الحاجة لصلاحيات الروت

[favorite]

إرسال تعليق

Whatsapp Button works on Mobile Device only

Start typing and press Enter to search