تحذير: يمكن لبرامج Android الضارة أن تفرغ حسابك على PayPal

تحذير: يمكن لبرامج Android الضارة أن تفرغ حسابك على PayPal

ليس من المستغرب أن نهاية عام 2018 كان لها نصيبها العادل من قصص الأمن السيبراني. كما هو الحال دائمًا ، هناك الكثير مما يحدث في عالم الخصوصية عبر الإنترنت ، وحماية البيانات ، والأمن السيبراني ، مما يجعل مواكبة ذلك أمرًا صعبًا.





سيساعدك ملخص الأمان الشهري لدينا على متابعة أهم أخبار الأمان والخصوصية كل شهر. إليكم ما حدث في ديسمبر 2018!





1. تسرق برامج Android الضارة من حسابات PayPal

منتصف الطريق خلال ديسمبر الأمن أعلن الخبراء في ESET عن الاكتشاف برنامج ضار جديد يعمل بنظام Android يسرق الأموال مباشرة من حسابات PayPal - حتى مع تشغيل المصادقة الثنائية.





أصدر باحثو ESET الأمنيون مقطع الفيديو أعلاه الذي يوضح بالتفصيل كيفية عمل البرامج الضارة.

ما تراه في هذا الفيديو هو قيام الباحث بتسجيل الدخول إلى حساب اختبار برمز 2FA الخاص به. بمجرد قيام الباحث بإدخال رمز المصادقة الثنائية (2FA) ، يقوم الحساب بأتمتة الدفع إلى حساب تم تكوينه مسبقًا. في هذه الحالة ، فشل الدفع لأنه كان حسابًا تجريبيًا بدون أموال كافية لمعالجة الدفعة.



تطرح البرامج الضارة كتطبيق لتحسين البطارية ، يسمى Optimization Android. تستخدم العشرات من تطبيقات تحسين البطارية الأخرى نفس الشعار ، بالإضافة إلى أنها تعرض أسماء غير مزعجة بالمثل.

بمجرد التثبيت ، تطلب Optimize Android من المستخدم تشغيل خدمة وصول ضارة متخفية تحت عنوان 'تمكين الإحصائيات'. إذا قام المستخدم بتمكين الخدمة ، يقوم التطبيق الضار بفحص النظام المستهدف لتطبيق PayPal الرسمي وإذا تم العثور عليه ، يقوم البرنامج الضار بتشغيل تنبيه إشعار PayPal يطالب الضحية بفتح التطبيق.





'بمجرد قيام المستخدم بفتح تطبيق PayPal وتسجيل الدخول ، فإن خدمة الوصول الضارة (إذا تم تمكينها مسبقًا من قبل المستخدم) تتدخل وتحاكي نقرات المستخدم لإرسال الأموال إلى عنوان PayPal الخاص بالمهاجم. تتوسع مدونة أبحاث ESET في التهرب من المصادقة الثنائية أيضًا.

نظرًا لأن البرامج الضارة لا تعتمد على سرقة بيانات اعتماد تسجيل الدخول إلى PayPal وبدلاً من ذلك تنتظر المستخدمين لتسجيل الدخول إلى تطبيق PayPal الرسمي بأنفسهم ، فإنها تتجاوز أيضًا مصادقة PayPal الثنائية (2FA). المستخدمون الذين تم تمكين المصادقة الثنائية لها ببساطة يكملون خطوة إضافية واحدة كجزء من تسجيل الدخول ، - كما يفعلون عادةً - لكن ينتهي بهم الأمر إلى أن يكونوا عرضة لهجوم حصان طروادة مثل أولئك الذين لا يستخدمون المصادقة الثنائية (2FA).





2. قراصنة عسكريون صينيون يخرقون الاتصالات الدبلوماسية الخاصة بالاتحاد الأوروبي

وصفت منطقة 1 التابعة لجهاز الأمن الأمريكي بالتفصيل كيف تمكنت حملة إلكترونية لجيش التحرير الشعبي الصيني من الوصول إلى اتصالات الاتحاد الأوروبي الخاصة لعدة سنوات.

في أواخر تشرين الثاني (نوفمبر) 2018 ، اكتشف أمن المنطقة 1 أن هذه الحملة ، عبر التصيد ، نجحت في الوصول إلى شبكة الكمبيوتر التابعة لوزارة الشؤون الخارجية في قبرص ، وهي شبكة اتصالات يستخدمها الاتحاد الأوروبي لتسهيل التعاون في مسائل السياسة الخارجية ، تم توضيح المنطقة 1 في منشور مدونة .

تعمل هذه الشبكة ، المعروفة باسم COREU ، بين 28 دولة في الاتحاد الأوروبي ومجلس الاتحاد الأوروبي وخدمة العمل الخارجي الأوروبي والمفوضية الأوروبية. إنها أداة حاسمة في نظام الاتحاد الأوروبي لصنع السياسة الخارجية.

يبدو أن الاختراق نفسه كان أساسيًا للغاية. سرق المتسللون بيانات الاعتماد من مسؤولي الشبكة وغيرهم من كبار الموظفين. استخدموا بيانات الاعتماد للحصول على وصول عالي المستوى إلى الشبكة حيث قاموا بتثبيت البرامج الضارة لـ PlugX ، مما أدى إلى إنشاء باب خلفي دائم لسرقة المعلومات منه.

بعد استكشاف الشبكة والانتقال من آلة إلى أخرى ، وجد المتسللون خادم الملفات البعيد الذي يخزن جميع الكابلات الدبلوماسية من شبكة COREU.

كيفية حفظ ملفات الفيديو من المواقع

تشرح صحيفة نيويورك تايمز المحتوى البرقيات ، بما في ذلك مخاوف الاتحاد الأوروبي بشأن الرئيس ترامب ، فضلاً عن المخاوف على مستوى أوروبا بشأن روسيا والصين وإيران.

3. مؤسسة إنقاذ الأطفال الخيرية تعرضت لعملية احتيال بقيمة مليون دولار

تم خداع الجناح الأمريكي للمؤسسة الخيرية البريطانية ، Save the Children ، بمبلغ مليون دولار من خلال هجوم تسوية البريد الإلكتروني للأعمال (BEC).

اخترق أحد المتسللين حساب بريد إلكتروني للموظفين وأرسل عدة فواتير مزيفة إلى موظفين آخرين. تظاهر المخترق بأن هناك عدة مدفوعات كانت مطلوبة لنظام الألواح الشمسية لمركز صحي في باكستان.

بحلول الوقت الذي أدرك فيه فريق أمان Save the Children ما كان يحدث ، تم إيداع الأموال في حساب مصرفي ياباني. ومع ذلك ، بفضل بوليصة التأمين الخاصة بهم ، استعادت منظمة Save the Children المبلغ بالكامل باستثناء 112000 دولار.

لسوء الحظ ، أنقذوا الأطفال ليست وحدها في خسارة الأموال من خلال تسوية البريد الإلكتروني للأعمال.

يقدر مكتب التحقيقات الفدرالي أن الشركات خسرت أكثر من 12 مليار دولار بين أكتوبر 2013 ومايو 2018. تضع المؤسسات الخيرية هدفًا ناضجًا أيضًا ، حيث يفترض العديد من المتسللين أن المؤسسات غير الربحية سيكون لديها ممارسات أمان أساسية أو متساهلة.

وجدت حكومة المملكة المتحدة أن 73 بالمائة من المؤسسات الخيرية التي تتخذ من المملكة المتحدة مقراً لها والتي يزيد دخلها عن 5 ملايين جنيه إسترليني قد تم استهدافها خلال الأشهر الـ 12 الماضية. أخيرا، كشف باحثو الأمن في Agari عمليات احتيال BEC الضخمة التي استخدمت خدمات توليد الرصاص التجارية لتحديد 50000 مدير تنفيذي لاستهدافهم.

هل تحتاج إلى بعض مؤشرات أمان البريد الإلكتروني؟ تحقق من دليل أمان البريد الإلكتروني المجاني. سجل هنا !

4. يعاني عملاء أمازون من حملة التصيد الاحتيالي قبل عيد الميلاد

عيد الميلاد هو وقت صعب بالنسبة للمستهلكين. يحدث الكثير. سعى مجرمو الإنترنت إلى استغلال الارتباك والتوتر الذي يشعر به كثير من الناس في التراكم من خلال إطلاق حملة ضارة ضخمة غير مرغوب فيها تتمحور حول رسائل البريد الإلكتروني لتأكيد طلب أمازون.

اكتشف باحثون من EdgeWave الحملة وسرعان ما أدركت أن الهدف النهائي كان خداع عملاء أمازون المطمئنين لتنزيل برنامج Emotet Banking الخطير طروادة.

يتلقى الضحايا نموذج تأكيد طلب Amazon قياسيًا ، يحتوي على رقم الطلب وملخص الدفع وتاريخ التسليم التقديري. هذه كلها مزيفة ، لكن مرسلي البريد العشوائي يعتمدون على حقيقة أن العديد من الأشخاص يطلبون حزمًا متعددة من عملاق التسوق ولن ينتبهوا لها.

الفرق بين usb a و usb c

ومع ذلك ، فإن رسائل البريد الإلكتروني لها اختلاف واحد. لا يعرضون العناصر التي يتم شحنها. بدلاً من ذلك ، يقوم المحتالون بتوجيه الضحية لضرب تفاصيل الطلب زر. يقوم الزر 'تفاصيل الطلب' بتنزيل مستند Word ضار باسم order_details.doc .

يمكنك أن ترى الاختلافات في الصورة أعلاه. لاحظ أيضًا ارتباطات توصية Amazon وروابط حساب Amazon المحاذاة في البريد الإلكتروني.

عندما تفتح الضحية المستند ، يعرض Word للمستخدم تحذيرًا أمنيًا ، مشيرًا إلى أنه 'تم تعطيل بعض المحتوى النشط.' إذا نقر المستخدم فوق هذا التحذير ، فسيتم تشغيل ماكرو يقوم بتنفيذ أمر PowerShell. يقوم الأمر بتنزيل وتثبيت Emotet Trojan.

إذا كنت تعتقد أنك قمت بتنزيل برامج ضارة ، فتحقق من ذلك دليل إزالة البرامج الضارة MakeUseOf للحصول على نصائح حول كيفية بدء حفظ نظامك.

5. الولايات المتحدة تتهم قراصنة صينيين

وجهت الولايات المتحدة لائحة اتهام إلى اثنين من المتسللين الصينيين تربطهم صلات قوية بمجموعة القرصنة الصينية APT10.

تزعم وزارة العدل أن Zhang Shilong و Zhu Hua قد سرقوا 'مئات الجيجابايت' من البيانات الخاصة من أكثر من 45 منظمة حكومية وغيرها من الشركات المهمة في الولايات المتحدة.

'منذ عام 2006 على الأقل أو حتى حوالي عام 2018 وحتى عام 2018 تقريبًا ، أجرى أعضاء مجموعة APT10 ، بما في ذلك Zhu و Zhang ، حملات واسعة النطاق للتطفل على أنظمة الكمبيوتر في جميع أنحاء العالم ،' وفقًا لإصدار وزارة العدل . 'استخدمت مجموعة APT10 بعضًا من نفس التسهيلات عبر الإنترنت لبدء وتسهيل وتنفيذ حملاتها أثناء المؤامرة.'

الزوجان معروفان جيدًا للحكومات الغربية الأخرى أيضًا. سلسلة أخرى من الهجمات التي يعود تاريخها إلى عام 2014 تضع الزوجين في القرصنة على شبكات مزودي الخدمة في 12 دولة مختلفة.

في اليوم التالي لإعلان وزارة العدل لوائح الاتهام ، قام مسؤولون في أستراليا وكندا واليابان ونيوزيلندا والمملكة المتحدة. نشرت بيانات رسمية تلوم الصين رسميًا للقرصنة المدعومة من الدولة للوكالات الحكومية والشركات في البلدان المعنية.

'تمثل هذه الإجراءات من قبل الجهات الفاعلة الصينية لاستهداف الملكية الفكرية والمعلومات التجارية الحساسة تهديدًا حقيقيًا للغاية للقدرة التنافسية الاقتصادية للشركات في الولايات المتحدة وحول العالم ،' وقال بيان مشترك صدر عن وزير الخارجية الأمريكية ، مايكل بومبيو ، ووزيرة الأمن الداخلي ، كيرستين نيلسن.

سنواصل تحميل الجهات الفاعلة الخبيثة المسؤولية عن سلوكها ، واليوم تتخذ الولايات المتحدة العديد من الإجراءات لإثبات عزمنا. نحث الصين بشدة على الالتزام بالتزامها بالتصرف بمسؤولية في الفضاء الإلكتروني ونؤكد أن الولايات المتحدة ستتخذ الإجراءات المناسبة للدفاع عن مصالحنا.

تقرير الأمن لشهر ديسمبر

هذه خمسة من أهم الأخبار الأمنية من ديسمبر 2018. ولكن حدث الكثير ؛ ليس لدينا مساحة لسرد كل ذلك بالتفصيل. فيما يلي خمس قصص أمنية أكثر إثارة للاهتمام ظهرت الشهر الماضي:

يا للعجب ، يا لها من نهاية العام في الأمن. يتطور عالم الأمن السيبراني باستمرار. يعد تتبع كل شيء وظيفة بدوام كامل. لهذا السبب نقوم بتجميع أهم الأخبار وأكثرها إثارة للاهتمام لك كل شهر.

تحقق مرة أخرى في بداية شهر فبراير لمعرفة كل ما حدث في الشهر الأول من عام 2019.

هل ما زلت في عطلة؟ خذ بعض الوقت في قراءة حول أكبر خمسة تهديدات للأمن السيبراني في طريقك في عام 2019.

يشارك يشارك سقسقة بريد الالكتروني 3 طرق للتحقق مما إذا كان البريد الإلكتروني حقيقيًا أم مزيفًا

إذا تلقيت بريدًا إلكترونيًا يبدو مشكوكًا فيه بعض الشيء ، فمن الأفضل دائمًا التحقق من صحته. فيما يلي ثلاث طرق لمعرفة ما إذا كان البريد الإلكتروني حقيقيًا.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • باي بال
  • مكافحة البرامج الضارة
  • القرصنة
  • أمازون
  • الحرب السيبرانية
نبذة عن الكاتب جافين فيليبس(تم نشر 945 مقالة)

Gavin هو محرر جونيور لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ومراجع منتظم للمنتج. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

كيفية مشاركة الملفات بين ماك وجهاز الكمبيوتر
المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك