تطبيقات البنك والتواصل الاجتماعي الوهمية تسرق بيانات المستخدمين باستخدام .NET MAUI

Image by Kelli McClintock, from Unsplash

تطبيقات البنك والتواصل الاجتماعي الوهمية تسرق بيانات المستخدمين باستخدام .NET MAUI

وقت القراءة: 2 دقائق

يتم نشر البرامج الخبيثة لنظام أندرويد الآن من خلال تكتيكات الجرائم الإلكترونية الجديدة التي تستخدم إطار عمل Microsoft’s .NET MAUI .

في عجلة من أمرك؟ هنا الحقائق السريعة:

  • التطبيقات الخبيثة تسرق تفاصيل البنوك والبيانات الشخصية من المستخدمين.
  • تساعد التشفير المتعدد المراحل البرامج الضارة في تجنب عمليات فحص الأمان.
  • البرامج الضارة تنتشر من خلال متاجر التطبيقات غير الرسمية وروابط التصيد الاحتيالي.

اكتشف فريق بحث McAfee Mobile هجمات برامج ضارة تستخدم .NET MAUI لتجنب أنظمة الكشف، مما يتيح لتطبيقات البرامج الضارة المخادعة استخراج معلومات المستخدم.

تعمل إطار العمل .NET MAUI من مايكروسوفت كبديل لـ Xamarin للسماح للمطورين ببناء تطبيقات تعمل على عدة أنظمة تشمل Android و iOS بالإضافة إلى أنظمة Windows و macOS.

تعمل التكنولوجيا البديلة كأداة للمجرمين الذين يخفون برمجياتهم الخبيثة داخل ملفات مشفرة مما يجعل اكتشافها من قبل أنظمة الحماية من الفيروسات تحدياً.

فريق البحث تمكن من تحديد حملتي برمجيات خبيثة منفصلتين استخدمتا .NET MAUI للتنكر على شكل تطبيق مصرفي ومنصة للتواصل الاجتماعي.

التطبيق المصرفي المزيف كان يوجه المستخدمين من الهند لتقديم معلومات شخصية ومالية عندما يقومون بتشغيل البرنامج. يعمل المهاجمون على تشغيل خادم يتلقى المعلومات الحساسة المجمعة من الضحايا.

لا يزال البرنامج الضار غير قابل للكشف بواسطة أدوات الأمان التقليدية لأن الكود الضار الخاص به موجود داخل ملفات مخفية بدلاً من مكونات Android القياسية.

يخفي البرنامج الضار الثاني نفسه على أنه تطبيق لوسائل التواصل الاجتماعي لخداع المستخدمين الذين يتحدثون اللغة الصينية. تستخدم النظام تشفير متعدد الطبقات معقد، يحمي أنشطته الخبيثة ويخفي وظائفه الضارة الفعلية.

يسرق هذا البرنامج الضار جهات الاتصال، الرسائل، والصور دون تنبيه أجهزة الأمن أثناء تنفيذ عملياته. يقوم البرنامج الضار بت manipعبير ملفات الإذن في Android لخداع أجهزة الأمن، ويقوم بتشفير البيانات المسروقة قبل أن يتمكن المهاجمون من استرجاعها.

تظل الأنواع المختلفة من البرامج الضارة غير مكتشفة لفترات طويلة بسبب تقنيات التهرب المتقدمة التي تستخدمها. تصبح أدوات الأمن مرتبكة بسبب التعتيم المفرط، مثل التلاعب بإعدادات الإذن باستخدام الكود غير المعنى، مما يربك أدوات الأمن ويعرقل التحليل.

في ضوء هذه النتائج، يجب على الأشخاص الذين يرغبون في تجنب أن يصبحوا ضحايا أن يكونوا حذرين للغاية عند تحميل تطبيقات الهاتف المحمول من مصادر غير معروفة.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…