كاسبرسكي تكشف عن حصان طروادة جديد يستهدف سرقة العملات المشفرة في الإمارات
تاريخ النشر: 5th, February 2025 GMT
اكتشف مركز أبحاث التهديدات التابع لكاسبرسكي "حصان طروادة" جديد يستهدف سرقة البيانات يُعرف باسم SparkCat، والذي كان نشطاً على متجري App Store وGoogle Play منذ مارس 2024 على الأقل.
تُعتبر هذه أول حالة مسجلة لظهور برمجيات خبيثة مبنية على تقنيات التعرّف البصري داخل متجر App Store، يستعين SparkCat بتقنيات تعلم الآلة لفحص معارض الصور بهدف سرقة لقطات الشاشة التي تعرض عبارات استرداد محافظ العملات المشفرة، كما يستطيع تحديد واستخلاص بيانات حساسة أخرى من الصور، مثل كلمات المرور.
وقد أبلغت كاسبرسكي عن التطبيقات الخبيثة المعروفة كلّا من Google وApple.
كيف ينتشر البرنامج الخبيث الجديد؟ينتشر SparkCat عبر التطبيقات المشروعة المصابة والمفخخة - مثل تطبيقات التراسل، ومساعدي الذكاء الاصطناعي، وخدمات توصيل الطعام، وتطبيقات العملات المشفرة، والمزيد.
يتوفر بعضاً من هذه التطبيقات عبر المنصات الرسمية، بما في ذلك Google Play وApp Store. كما توضّح بيانات القراءة عن بُعد من كاسبرسكي أن الإصدارات المصابة تُنشر أيضاً عبر مصادر أخرى غير رسمية، على متجر Google Play، تجاوز عدد مرات تنزيل هذه التطبيقات 242,000 مرة.
من المستهدف؟
يستهدف البرنامج الخبيث المستخدمين في الإمارات العربية المتحدة ودول من أوروبا وآسيا بشكل رئيسي. هذا ما توصل إليه الخبراء استناداً إلى المعلومات عن المناطق التشغيلية للتطبيقات المصابة والتحليل الفني للبرمجيات الخبيثة. حيث يفحص SparkCat معارض الصور بحثاً عن الكلمات المفتاحية بعدة لغات تشمل: الصينية، واليابانية، والكورية، والإنجليزية، والتشيكية، والفرنسية، والإيطالية، والبولندية، والبرتغالية. ويرى الخبراء أن الضحايا قد يكونون من دول أخرى أيضاً.
كيف يعمل SparkCatبمجرد تثبيته، في بعض السيناريوهات، يطلب SparkCat إذناً للوصول إلى الصور في معرض هاتف المستخدم. ثم يُحلل النص الموجود في الصور المخزنة باستخدام وحدة التعرف البصري على الحروف (OCR). وإذا اكتشف البرنامج الخبيث كلمات مفتاحية ذات صلة، يُرسل الصورة إلى المهاجمين. الهدف الأساسي للقراصنة هو العثور على عبارات الاسترداد لمحافظ العملات المشفرة. وباستخدام هذه المعلومات، يمكنهم السيطرة الكاملة على محفظة الضحية وسرقة الأموال. بالإضافة إلى سرقة عبارات الاسترداد، يستطيع SparkCat استخراج معلومات شخصية أخرى من لقطات الشاشة، مثل الرسائل وكلمات المرور.
قال سيرجي بوزان، محلل البرمجيات الخبيثة لدى كاسبرسكي: «هذه أول حالة معروفة لحصان طروادة قائم على تقنية التعرف البصري على الحروف (OCR) يتسلل إلى متجر App Store. بالنسبة لكل من App Store وGoogle Play، في الوقت الراهن، ليس واضحاً ما إذا كانت التطبيقات في هذه المتاجر قد اختُرقت من خلال هجوم على سلسلة التوريد أو بطرق مختلفة. بعض التطبيقات، مثل خدمات توصيل الطعام، تبدو مشروعة، بينما البعض الآخر مصمم بوضوح ليكون فخاً.»
ويضيف ديمتري كالينين، محلل البرمجيات الخبيثة لدى كاسبرسكي: «تتمتع حملة SparkCat ببعض الميزات الفريدة التي تجعلها خطيرة. أولاً، تنتشر عبر متاجر التطبيقات الرسمية وتعمل دون ظهور علامات واضحة على الإصابة. إن خاصية التخفي لحصان طروادة هذا تُصعّب اكتشافه، سواءً بالنسبة لمشرفي المتاجر أو لمستخدمي الهواتف المحمولة. كما أن الأذونات التي يطلبها التطبيق تبدو معقولة، مما يسهّل إغفالها. وقد يبدو الوصول إلى المعرض الذي تحاول البرمجيات الخبيثة الوصول إليه ضرورياً لضمان تشغيل التطبيق بكفاءة، وفقاً لتصوّر المستخدم. فعادةً ما يُطلب هذا الإذن في سياقات ذات صلة، على سبيل المثال عندما يتواصل المستخدمون مع فريق دعم العملاء».
أثناء تحليل نسخ Android من SparkCat، عثر خبراء كاسبرسكي على تعليقات في الكود مكتوبة باللغة الصينية. علاوة على ذلك، تضمن إصدار iOS أسماء المجلدات الرئيسية للمطورين مثل «qiongwu» و«quiwengjing»، ما يوحي بإتقان مصادر التهديد المشاركة في الحملة للغة الصينية. ومع ذلك، لا تتوفر أدلة كافية لربط الحملة بأي مجموعة جرائم سيبرانية معروفة.
هجمات تعتمد على تقنيات تعلم الآلة
يتزايد اعتماد المجرمون السيبرانيون على الشبكات العصبونية في أدواتهم الخبيثة. في حالة SparkCat، تقوم الوحدة التي تستهدف نظام Android بفك تشفير وتنفيذ إضافة OCR باستخدام مكتبة Google ML Kit للتعرف على النص في الصور المخزنة. واستُخدمت آلية مشابهة في الوحدة الخبيثة الخاصة بنظام iOS.
لتجنب الوقوع ضحية لحملة SparkCat الخبيثة، توصي كاسبرسكي باتباع الإجراءات الأمنية التالية:
في حال قيامك بتثبيت أحد التطبيقات المصابة، قم بإزالته من جهازك وتجنب استخدامه حتى صدور تحديث يُزيل الوظيفة الخبيثة.تجنب تخزين لقطات الشاشة التي تحتوي على معلومات حساسة في معرض الصور، بما في ذلك عبارات استعادة محفظة العملات المشفرة. ويمكنك مثلاً، حفظ كلمات المرور في تطبيقات متخصصة.يمكن لبرمجيات الأمن السيبراني الموثوقة أن تمنع الإصابة بالبرمجيات الخبيثة.المصدر: بوابة الوفد
كلمات دلالية: حصان طروادة كاسبرسكي العملات المشفرة العملات المشفرة Google Play
إقرأ أيضاً:
مواصفات مميزة إم جي 4 EV موديل 2025 .. صور
أميرة خالد
طرحت MG الصينية سيارة إم جي 4 EV موديل 2025، والتي تنتمي إلى فئة السيارات الكهربائية.
وتمتلك السيارة شاشة وسطية تعمل باللمس قياسها 10.25 بوصة، ولوحة عدادات قياس 7 بوصة، ومراقبة المنطقة العمياء، ومكابح مانعة للانغلاق.
وتدعم السيارة تطبيقات ابل كار بلاي واندرويد اوتو، ونظام صوتي ترفيهي، وعجلة قيادة متعددة الوظائف، وبمكابح الطوارئ الذاتية، والتحذير من حركة المرور الخلفية، ومراقبة إجهاد السائق، والتحذير من التصادم الأمامي.
وتعمل السيارة بمحركات بقوة 170 و203 حصانًا، بالاضافة إلى قدرات أعلى تجهيزًا بقوة تتراوح بين 245 و430 حصانًا، وعزم دوران بين 250 و350، وصولاً إلى 600 نيوتن متر.
كما تأتي السيارة ببطارية سعة 51، 64، 77 كيلووات، مع مدى سير بين 350 و530 كيلومترًا، أما السرعة القصوى تتراوح بين 160 و200 كيلومترًا في الساعة، مع تنوع قدرات الدفع بين الخلفي والكلي للعجلات.
وتبدأ السيارة بأسعار من 113,900 ريال للفئة الأولى Standard 51KWH ، بينما يتراوح سعر الفئة الثانية والثالثة بين 129,900 ريال و 134,900 ريال، في حين يبلغ سعر الفئة الرابعة والخامسة نحو 147,900 ريال و154,900 ريال.