105 مليون مستخدم للأندرويد يتعرضون للخداع بهذه الطريقة - هل هاتفك منهم ؟

105 مليون مستخدم للأندرويد يتعرضون للخداع بهذه الطريقة - هل هاتفك منهم ؟ لم يحصل مستخدمو Android على أي استراحة حيث تستهدف معظم عمليات الاحتيال نظام التشغيل Android فقط. لمدة عامين ، وتعمل خدعة اشتراك تسمى "Dark Herring" لنظام Android.

لقد أثرت على أكثر من 100 مليون مستخدم على مستوى العالم ، حيث استخدمت عملية احتيال Dark Herring نحو 470 تطبيقًا من متجر Google Play وتسببت في خسارة ملايين الدولارات ، وتم تثبيت التطبيقات المصابة بالبرامج الضارة من قبل حوالي 105 مليون مستخدم في 70 دولة ، وتكلف الخدمات المتميزة حوالي 15 دولارًا شهريًا عبر آلية تسمى فواتير الناقل المباشر Direct Carrier Billing أو ( DCB ).

470 من تطبيقات Android المصابة بعملية احتيال الاشتراك في Dark Herring Subscription Scam
DCB هو خيار دفع عبر الهاتف المحمول يسمح للأشخاص بشراء محتوى رقمي من متجر Play ؛ ويتم تحميلها على فواتير هواتفهم المحمولة ، وأدرك المستخدمون اتهامات الاحتيال في وقت لاحق بعد حوالي بضعة أشهر من الإصابة ، والمشكلة الرئيسية مع DCB هي أنك تعرف فقط ما دفعته عندما تحين فاتورتك الشهرية ، لذلك لا يعرف الضحايا متى يتم خداعهم. يسرق المحتالون قدرًا كبيرًا من المال ، حيث اكتشف Zimperium zLabs وهو شريك Google وعضو في Google App Defense Alliance ، إكتشف "Dark Herring". إنهم يعالجون مشكلة البرامج الضارة في متجر Play ، ويقول الباحثون إنها برمجيات خبيثة معقدة للغاية ، ويستخدم بضع طبقات من مكافحة الكشف والتشويش على الكود ، وكان يعمل بشكل مختلف في كل تطبيق تم نشره عليه.

كيف تعمل البرمجيات الخبيثة
اعتمد نجاح Dark Herring على المدى الطويل على قدرات مكافحة اكتشاف AV والانتشار من خلال عدد كبير من التطبيقات والتشويش على الكود واستخدام الوكلاء كعناوين URL للمرحلة الأولى ، وعلى الرغم من أن أيًا مما سبق لا يعد جديدًا أو رائدًا إلا أن رؤيتهم مجمعة في برنامج واحد أمر نادر الحدوث بالنسبة للاحتيال على Android ، وعلاوة على ذلك استخدم الممثلون بنية تحتية متطورة تلقت اتصالات من جميع مستخدمي التطبيقات البالغ عددها 470 ولكنها تعاملت مع كل منها على حدة بناءً على معرف فريد ، ولا يحتوي التطبيق المثبت على أي تعليمات برمجية ضارة ولكنه يتميز بسلسلة مشفرة مشفرة تشير إلى عنوان URL للمرحلة الأولى مستضاف على Amazon's CloudFront ، وتحتوي الاستجابة من الخادم على روابط لملفات JavaScript إضافية مستضافة على مثيلات AWS والتي يتم تنزيلها على الجهاز المصاب ولا تحتوي التطبيقات المصابة على شفرة ضارة مضمنة فيها ، وبدلاً من ذلك كان لديهم سلسلة مشفرة والتي تقود المستخدمين إلى صفحة WebView المستضافة على خادم Amazon CloudFront ، وطلبت الصفحة من المستخدمين تأكيد تسجيل دخولهم عن طريق إدخال أرقام هواتفهم ، وفي الخلفية كان Dark Herring يعمل على التحقق من البلد واللغة والفوترة التي يجب أن يستخدمها ، ووفقًا لـ Zimperium فإن الهند هى أكثر دولة معرضة بشكل أكبر لمثل هذا الاحتيال ، وأشهر تطبيقات Dark Herring هي :
  • Smashex
  • Upgradem
  • Stream HD
  • Vidly Vibe
  • Cast It
  • My Translator Pro
  • New Mobile Games
  • StreamCast Pro
  • Ultra Stream
  • Photograph Labs Pro
  • VideoProj Lab
  • Drive Simulator
  • Speedy Cars – Final Lap
  • Football Legends
  • Football HERO 2021
  • Grand Mafia Auto
  • Offroad Jeep Simulator
  • Smashex Pro
  • Racing City
  • Connectool
  • City Bus Simulator 2
وللتحقق من جميع التطبيقات قم بزيارة صفحة GitHub هذه.

كان معكم المدون سامح الخرّاز ، ويمكنك الإنضمام إلى جروب الكمبيوتر ومتابعتي على يوتيوب ، والإنضمام إلى صفحات مشروح على الفيسبوك 1 و 2 ليصلك كل جديد.

إرسال تعليق

تفضّل بترك تعليق أو سؤال نحن في خدمتكم.

أحدث أقدم

نموذج الاتصال