أخبار الآن | الولايات المتحدة – techcrunch
اكتشف خبراء أمنيون برمجية خبيثة في نظام التشغيل “أندرويد“، وهي تستهدف التطبيقات المصرفية بشكل خاص، إلا جانب محافظ العملات المشفرة، كما أن باستطاعتها سرقة كلمات المرور على هواتف المستخدمين.
ووفقاً للتقارير، فإنّ “الخبراء في شركة ” Cybereason” أطلقوا على هذه البرمجيّة إسم “EventBot”، وأشاروا إلى أنها “قادرة على التنكر بصورة تطبيق أندرويد شرعي، مثل أدوبي فلاش ومايكروسوفت وورد، ثم إنها تسيء استخدام ميزات إمكانية الوصول المضمنة في أندرويد للحصول على وصول عميق إلى نظام تشغيل الجهاز”.
وأوضح الباحثون أنه “بمجرد تثبيت أي تطبيق يحتوي البرمجية الخبيثة، فإنه يسرق بهدوء كلمات المرور لأكثر من 200 تطبيق من تطبيقات المصارف والتشفير، ويشمل ذلك: (باي بال) PayPal، و(كوين بيس) Coinbase، و(كابيتال ون) CapitalOne، و(إتش إس بي سي) HSBC، كما أنه يعترض رموز الرسائل النصية التي تصل إلى الجهاز للاستخدام في ميزة المصادقة الثنائية”.
وكشف الباحثون أنه “باستخدام كلمات مرور الضحية ورموز المصادقة الثنائية، فإن المقرصنين باستطاعتهم اختراق الحسابات المصرفية وسرقة أموال الضحيّة”.
والخطير أيضاً وفقاً للخبراء، هو أنّ “البرمجية الخبيثة تسجل بهدوء كل نقرة وضغطة على مفاتيح الجهاز، كما يمكنها قراءة الإشعارات من التطبيقات المثبتة الأخرى، مما يمنح المتسللين نافذة إلى ما يحدث على جهاز الضحية. وبمرور الوقت، تُرسل البرمجية كلمات مرور التطبيقات المصرفية والعملات المشفرة إلى خادم المتسللين”.
وأوضح الباحثون أنّ “البرمجية ما زالت قيد التطوير، وعلى مدى عدة أسابيع منذ اكتشافها في شهر آذار/ مارس الماضي، شاهد الباحثون البرمجية الخبيثة تُحدَّث بصورة متكررة كل بضعة أيام لتشمل ميزات ضارة جديدة”، كاشفين أن “مطوريها حسنوا نظام التشفير المستخدم للتواصل مع الخادم، وأدرجوا ميزة جديدة يمكنها الحصول على رمز قفل جهاز المستخدم”.
Meet EventBot, a new Android malware that steals banking passwords and two-factor codes https://t.co/LwutLm4efr pic.twitter.com/pWqCduca2O
— TechnoGrinder (@TechnoGrinder) April 30, 2020
كيف أصبحت كوريا الشمالية قوة عظمى في القرصنة الإلكترونية؟
رغم أنها بالكاد متصلة بشبكة الانترنات، أصبحت كوريا الشمالية عملاقة في القرصنة الإليكترونية عبر هجوم تلو الآخر ، وذلك بفضل برنامج تدريبي يتبعه قراصنتها في الصين.
مصدر الصورة: getty
للمزيد: