'Triada' Adware قراصنة الاحتيال صناع هواتف أندرويد لتثبيت

تنكر المتسللين كبائع برامج يعتقد صانعو الهواتف أنه سيساعدهم على إضافة ميزات لنظام التشغيل Android القياسي. بدلاً من ذلك ، قاموا بتثبيت برامج الإعلانات المعروفة باسم Triada. قراصنة الاحتيال صناع هواتف أندرويد لتثبيت 'Triada'Adware تنكر المتسللين كبائع برامج يعتقد صانعو الهواتف أنه سيساعدهم على إضافة ميزات لنظام التشغيل Android القياسي. بدلاً من ذلك ، قاموا بتثبيت برامج الإعلانات المعروفة باسم Triada. عرضت Google هذا الأسبوع حالة مزعجة من المتسللين الذين يقومون بتحميل أجهزة Android من خلال البرامج الدعائية عن طريق العبث بالبرنامج المثبت مسبقًا. تنكر المتسللون الغامضون كموردي برامج يعتقدون أن صانعي الهواتف سيساعدونهم على إضافة ميزات لنظام التشغيل Android القياسي. وقال مهندس الأمن في شركة Google Lukasz Siewierski في تعليق نشره يوم الخميس: "في بعض الأحيان ، يرغب مصنعو المعدات الأصلية (الشركات المصنعة للمعدات الأصلية) في تضمين ميزات لا تشكل جزءًا من مشروع Android مفتوح المصدر ، مثل فتح الوجه". "قد يشترك مصنع المعدات الأصلية مع طرف ثالث يمكنه تطوير الميزة المطلوبة وإرسال صورة النظام بالكامل إلى هذا البائع لتطويره." ومع ذلك ، جاءت هذه الميزات المطلوبة مع جانب من البرامج الدعائية المعروفة باسم Triada. لم تكشف Google عن نماذج المنتجات التي تأثرت. لكن يبدو أن المتسللين يستخدمون اللغة الصينية بشكل متكرر ، ويطلق عليهم اسم البائع "Yehuo" أو "Blazefire". وكتب Siewierski "قضية تريادا هي مثال جيد على الكيفية التي أصبحت بها شركات malwareauthors أكثر مهارة". تقول Google إنها منسقة مع المنتجات المتأثرة لإرسال تحديثات البرامج ، مما أدى إلى إزالة البرامج الإعلانية. في عام 2018 ، "حددت Google جميع أشكال Triada ، بما في ذلك المتغيرات الجديدة ، وجميع الأجهزة المصابة بـ Triada" ، حسبما ذكرت الشركة في مارس. ولكن في يوم الخميس ، حذرت وكالة أمن المعلومات الألمانية من البرامج الضارة المستندة إلى البرامج الثابتة التي يتم تداولها على العديد من طرز الهواتف الذكية التي تعمل بنظام Android ، بما في ذلك Doogee BL7000 و M Horse Pure 1 و Keecoo P11. ليس من الواضح ما إذا كانت الهواتف قد تأثرت ببرامج الإعلانات Triada نفسها أم عائلة برامج ضارة مختلفة. لكن السلطات الألمانية اكتشفت أكثر من 20000 جهاز مصاب في البلاد وحدها في حالة Triada ، أخفى المتسللون البرامج الدعائية ، التي كانت قادرة على التواصل مع خادم القيادة والتحكم على الإنترنت ، على صور النظام باعتبارها مستتر. ثم استعان المجرمون الغامضون بالمستتر الخلفي لتثبيت التطبيقات غير المرغوب فيها على الأجهزة المتأثرة لعرض الإعلانات. يعود تاريخ Triada إلى عام 2016 عندما قامت شركة الأمن Kaspersky Lab بتسليط الضوء على البرامج الضارة التي تنكر أنها تطبيقات مشروعة. بمجرد التثبيت ، حصل على وصول جذر إلى الهاتف ، ورسائل SMS المعدلة والبيانات على بعض متصفحات المحمول من الصين رداً على ذلك ، أضافت Google حماية إلى Android للكشف عن Triada وحظره. لكن المتسللين وراء ذلك كانوا سريعين في التكيف. في عام 2017 ، لاحظت شركة الأمان Dr. Web برنامج Triada داخل البرامج الثابتة للعديد من أجهزة Android الغامضة ، بما في ذلك Leagoo M5 Plus و Leagoo M8 و Nomu S10 و Nomu S20. في عام 2018 ، كشفت شركة الأمن Avast أيضًا عن قراصنة يقومون بتوزيع برامج الإعلانات على أجهزة Android الأقل شهرة من خلال البرنامج الثابت. تأثر أكثر من 140 من نماذج المنتجات ، وكثير منها أقراص.


وقال Siewierski هذا الأسبوع: "هذا يبرز الحاجة إلى إجراء مراجعات أمنية شاملة ومستمرة لصور النظام قبل بيع الجهاز للمستخدمين وكذلك في أي وقت يتم فيه تحديثهم على الهواء".




تعليقات

المشاركات الشائعة من هذه المدونة

Dark Net

Debweb

بدائل غوغل