حوالي أربعة أشهر تقريباً تم اكتشاف برمجية خبيثة وهي الجيل الأول من دودة الرسائل النصية القصيرة Selfmite، وحينها قام الباحثون المتخصصون في شؤون أمن المعلومات بإيقاف انتشارها بسرعة، هذه الدودة كانت من النوع النادر الذي يُصيب منصة اندرويد حيث كانت تقوم بإرسال رسائل نصية SMS إلى أول 20 اسم من جهات الاتصال تحتوي على رابط لملف APK خبيث في هاتف الضحية. والآن يبدو بأن هذه البرمجية قد عادت بنسختها الثانية بعد اكتشاف إصدار جديد من هذه الدودة تحت اسم Selfmite.b تعمل بأسلوب مشابه للسابقة لكن مع عدوانية أكبر في نظام الانتشار وذلك وفقاً للشركة المتخصصة في أمن المعلومات على الهواتف النقالة Adaptive Mobile.
دودة Selfmite.b حسب هذه الشركة، تقوم بإرسال رسائل نصية قصيرة SMS تحتوي على رابط خبيث لملف APK لكن هذه المرة لجميع جهات الاتصال الموجودة في هات الأندرويد. تصور إرسال رسائل من هاتفك إلى جميع أصدقائك تحتوي على روابط لملف APK خبيث!
وفقاً للمصدر، فإن دودة Selfmite.b تستخدم ملف تكوين يتم تحميله من موقع خاص والذي يحتوي على رسالة SMS الخبيثة مع رابط قصير من إحدى مواقع وخدمات تقصير الروابط المقدمة من Google او Go Daddy، وكذلك بقية المعلومات النصية المكتوبة والتي تستخدمها الدودة التي تقوم بإرسال إحدى الرسالتين التاليتين:
بل أكثر من ذلك، حيث تقوم هذه الدودة بإرسال الرسائل إلى جهات الاتصال وفق النمط الحلقي أي يمكن للضحية المحتمل (الهاتف المصاب) من الاستمرار باستقبال الرسائل الخبيثة حتى لو تم كشف ذلك من قبل الشركة المزودة لخدمات الهاتف النقال وحجب الرسالة. دودة Selfmite.b حسب التقارير قامت بإرسال 150 ألف رسالة نصية فقط في 10 أيام لأكثر من 100 هاتف اندرويد في 16 دولة حوال أنحاء العالم ومنها 4 دول عربية: كندا، الصين، كوستاريكا، جامايكا، غانا، الهند، المكسيك، بورتو ريكو، روسيا، والولايات المتحدة، فنزويلا، فييتنام، سوريا، العراق، المغرب، والسودان. وعدا عن الأضرار الناتجة عن إرسال الرسائل من الهاتف، تتسب هذه الدودة في إمكانية حجب رقم الهاتف المصاب بسبب الكم الكبير لحركة مرور البيانات من هاتف واحد.
الجيل الأول لدودة Selfmite.a استخدم تثبيت تطبيق Mobogenie وكذلك طريقة الدفع قبل التحميل في عملية الانتشار، أما الدودة في الجيل الثاني Selfmite.b تقوم بتتبع عنوان IP للهاتف الضحية لمعرفة الدولة التي يتبع لها والتسبب بأضرار مختلفة كل مستخدم حسب دولته حيث تقوم ذلك بإتباع طريقتين للانتشار:
- طريقة الانتشار الأولى: عندما تقوم الدودة بإنشاء أيقونات بأسماء متطابقة لما هي على الهاتف لكن لكل واحدة رابط مختلف تبدو أسماء الروابط والأيقونات الخاصة بها على الملف بالشكل التالي:
أما الأيقونات فهي على الشكل التالي (ايقونات تطبيقات متاجر):
وعند ضغط المستخدم على أحد هذه الأيقونات فإن الصفحة الناتجة ستختلف بحسب الدولة التي يتبع لها، ففي حال كان في روسيا سيتم تلقائياً تحميل تطبيق Mobogenie وهو متجر لتحميل تطبيقات واندرويد تابع لشركة صينينة.
- طريقة الانتشار الثانية: تستخدم فيها دودة Selfmite.b تطبيق شبكة +Google مصاب ببرمجية تروجان خبيثة، وفي البداية عندما يقوم المستخدم بالنقر على هذا التطبيق تحاول الدودة الوصول أو الإشارة إلى تطبيق معين منمتجر Play وهذا الأمر يعتمد على ملف التكوين وعند خروجه من المتجر يتم وبشكل تلقائي فتح صفحة اشتراك مزعجة على متصفح الهاتف.
الخلاصة
هذه المرة دودة Selfmite.b أصبحت أكثر عدوانية وأصابت عدد أكبر من الهواتف من الجيل الأول. ونصيحتنا لمستخدمي هواتف اندرويد معرفة مايفعلونه على هواتفهم مع مراقبتها وعدم استخدام تطبيقات مجهولة ومن الأفضل دائمًا تحميل التطبيقات من متجر جوجل بلاي الرسمي وهذا ما نقوم بالتنويه له بشكل دائم. وللمزيد من المعلومات حول كيفية حماية اجهزتكم وبياناتكم يُرجى الإطلاع على مقالنا السابق 5 نصائح لحماية هواتف اندرويد من الفيروسات والبرمجيات الخبيثة.
ليست هناك تعليقات:
إرسال تعليق