أكثر من 25 مليون جهاز للخطر: ما هو Fatboypanel ، البرامج الضارة الجديدة التي تستهدف المستخدمين الهنود؟ | أخبار التكنولوجيا

تلقى رجل أعمال ألبان ، 44 عامًا ، من Dharashiv ، مكالمة WhatsApp من شخص يتظاهر كمسؤول بنك. حذره المتصل من أن حسابه سيتم تعليقه ما لم يتم تحديثه على الفور. عندما أصيب الضحية بالذعر وسأل كيف يمكن حل هذه المشكلة ، عرض “المسؤول” حلاً بسيطًا – تنزيل “تطبيق مصرفي” ، وسيتم مشاركة رابطه على WhatsApp. وصله الرابط ، وقام الضحية بتنزيل ملف مجموعة Android (APK) وقام بتثبيته. ما تلا ذلك كان 26 معاملة سريعة استنزفت حسابه المصرفي بأكمله.
كان السبب الذي يطلق عليه البرامج الخبيثة المتطورة ، يسمى البرامج الضارة.
هذه ليست حالة معزولة. في السنوات الأخيرة ، استهدف المحتالون المستخدمين بشكل متزايد من خلال ملفات APK التي تم وضعها مع برامج ضارة تخطف الأجهزة. هذا الأسبوع ، نلقي نظرة فاحصة على أحد هذه البرامج الضارة: Fatboypanel.
ما هي البرامج الضارة؟
يشير البرامج الضارة ، التي كانت قصيرة لـ “البرمجيات الخبيثة” ، إلى البرامج المتطفلة التي صممها مجرمو الإنترنت لسرقة البيانات أو أنظمة الضرر. تشمل الأنواع الشائعة الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الإعلانية وبرامج الفدية.
في الآونة الأخيرة ، في منشور مدونة على موقع Zimperium على الويب ، وهي شركة تقنية توفر أمانًا للهواتف المحمولة AI التي تحمي الأجهزة والتطبيقات من التهديدات والبرامج الضارة والتهديدات يومًا صفرًا ، قالت الشركة إن فريق البحث قد حدد خبيثة تسرق من الحسابات المصرفية الهندية: Fatboypanel.
ما هو Fatboypanel؟
أخبر نيكو تشيارافيليو ، كبير العلماء في Zimperium ، Indianexpress.com أن Fatboypanel هي طروادة مصرفية للهاتف المحمول تم اكتشافها عبر ما يقرب من 900 تطبيق مختلف ، وتستهدف المستخدمين الهنود بشكل أساسي.
يبدأ الهجوم بالهندسة الاجتماعية: المحتالون يشكلون كمسؤولين أو كيانات موثوقة ويقتربون من المستخدمين عبر WhatsApp. ثم يرسلون APK ضار ، يشجعون المستخدم على تثبيته.
تستمر القصة أسفل هذا الإعلان
بمجرد التثبيت ، يحصل التطبيق على إمكانية الوصول إلى البيانات الحساسة ويسرق كلمات المرور لمرة واحدة (OTPs) لتنفيذ المعاملات غير المصرح بها.
وقال أكشات خيتان ، الخبير الإلكتروني ، الخبير الإبراني ومؤسس شركة AU Corporate Services (A AUCL): “إن Fatboypanel هو المحمول أولاً ، ويتم تحسينه للتطبيقات المصرفية الهندية ، وحتى يدعم اختطاف الجلسة في الوقت الفعلي. وهذا يجعل الأمر خطيرًا بشكل خاص في أيدي المهاجمين ذوي المهارات المنخفضة”.
ما الذي يميز هذه البرامج الضارة؟
“إنه يستخدم بنية أوامر مركزية تتحكم في متغيرات متعددة عبر الحملات ، ويستخدم أرقام الهواتف الحية لإعادة توجيه OTP ، ولديها بيانات من أكثر من 25 مليون جهاز. وهذا يجعلها أكثر تنظيماً وخطورة من أحصنة طروادة المصرفية التقليدية. إنها أيضًا طغنية مصرفية جديدة تُظهر تطورًا مستمرًا لممثلي التهديد”.
تطلب البرامج الضارة إذنًا لقراءة رسائل الرسائل القصيرة ، وتمكينها من التقاط OTPs وتجاوز المصادقة ثنائية العوامل في الوقت الفعلي. وقال تشيارافيليو: “إنه يخفي أيقونة بعد التثبيت ويعطف Google Play Protect ، مما يسمح لها بالبقاء مخفيًا والحفاظ على الوصول”.
تستمر القصة أسفل هذا الإعلان
وقال خيتان ، “بمجرد منح الأذونات ، فإنه يدمج نفسه في النظام ويتواصل مع لوحة التحكم الخاصة به”.
خرق تغذره الهندسة الاجتماعية
يطرح المهاجمون كوكالات حكومية أو خدمات موثوقة ، وإرسال ملفات APK المزيفة عبر WhatsApp. هذه الهندسة الاجتماعية تؤدي إلى زيادة معدلات التثبيت “.
شارك أيضًا بعض الأرقام: تم العثور على أكثر من 150،000 رسالة مسروقة على لوحة المهاجم ، مع أكثر من 25 مليون سجل للأجهزة للخطر ، مما يبرز النطاق الهائل لهذا الخرق. وقال: “يكشف الخرق إلى مدى سهولة معالجة المستخدمين في تطبيقات التحميل الجانبي وكيف تظل OTPs المستندة إلى الرسائل القصيرة رابطًا ضعيفًا ، خاصة في المناطق التي تعتمد عليهم للمصادقة المصرفية”.
وقال بافان كارثيك م ، باحث التهديد الثالث في Cloudsek ، “هذه الحملة ، النشطة منذ أواخر عام 2023 ، تستخدم بنية تحتية متسقة في جميع العينات – Fatboypanel. إنها جزء من الاتجاه المتزايد حيث تقوم برامج الاستضافة اليومية لقيادة القيادة (C2) ، مما يعطي كل من إمكانية التثبيت والغطاء العملي.”
تستمر القصة أسفل هذا الإعلان
تم تفصيل Khetan حول كيفية عمل البرامج الضارة: “بمجرد نشرها ، يمكن للبرامج الضارة اعتراض OTPs المستندة إلى الرسائل القصيرة ، وبيانات الاعتماد على السجل وأداء مفاتيح. قد يستخدم أيضًا خدمات إمكانية الوصول لأداء الإجراءات نيابة عن المستخدم ، مثل إجراء عمليات نقل الأموال المصرفية في بعض الحالات ، في بعض الحالات ، يستخدم المهاجمون أدوات الوصول عنصير (الفئران). تجاوز آليات الكشف عن الاحتيال التقليدية.
كيف تحمي نفسك
– تجنب التحميل الجانبي لمكتبات التطبيقات: استخدم متاجر التطبيق الرسمية فقط.
– تمكين Google Play Protect: احتفظ بها للمسح للتطبيقات الضارة.
-استخدم برنامج أمان الهاتف المحمول: اختر الكشف عن التهديد في الوقت الفعلي.
– تحقق من مصادر التطبيق: لا تثق أبدًا في روابط غير معروفة أو غير رسمية.
– تحقق من أذونات التطبيق: تجنب منح الرسائل القصيرة أو الاتصال أو معرض الوصول إلى التطبيقات غير المحددة.
تستمر القصة أسفل هذا الإعلان
يمكن لبعض البرامج الضارة حتى حذف نفسها لتجنب الاكتشاف ، مما يجعل اليقظة المستخدمة في اليقظة. وقال تشيارافيليو: “لحماية المستخدمين بشكل أفضل ، يجب على البنوك الابتعاد عن OTPs المستندة إلى الرسائل القصيرة واحتضان مصادقة متعددة العوامل أقوى. الحماية داخل التطبيق وحملات الوعي باللغة المحلية هي أيضًا أساسية”.
الجانب الآمن
مع تطور العالم ، يقوم المشهد الرقمي أيضًا بإحضار فرص جديدة – ومخاطر جديدة. أصبح المحتالون أكثر تطوراً ، ويستغلون نقاط الضعف لصالحهم. في سلسلة الميزات الخاصة بنا ، نقوم بالتعمق في أحدث اتجاهات الجريمة الإلكترونية ونقدم نصائح عملية لمساعدتك على البقاء على اطلاع وآمن ومتألق على الإنترنت.
اكتشاف المزيد من موقع تجاربنا
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.



