أمن المعلوماتالأخبار

برمجية مصرفية خبيثة جديدة تضرب هواتف أندرويد.. وتتفوق على أدوات الحماية التقليدية

عادت برمجية مصرفية خبيثة تُعرف باسم TrickMo للظهور مجددًا بإصدار أكثر تطورًا وخطورة، مستهدفة مستخدمي هواتف أندرويد في عدة دول أوروبية، وسط تحذيرات من خبراء الأمن السيبراني بشأن قدراتها المتقدمة على التجسس وسرقة البيانات الحساسة.

وبحسب تقارير أمنية حديثة، تستهدف النسخة الجديدة من البرمجية مستخدمين في فرنسا وإيطاليا والنمسا، إذ تتخفى داخل تطبيقات تبدو شرعية مثل تطبيق “تيك توك” أو بعض تطبيقات مشاهدة المحتوى والبث، ما يجعل اكتشافها أكثر صعوبة بالنسبة للمستخدمين.

تقنيات تخفٍ متطورة

النسخة الحديثة من TrickMo تعتمد على تقنية اتصال جديدة عبر شبكة The Open Network المعروفة اختصارًا بـ TON.. وهي التقنية المرتبطة ببعض تطبيقات البلوكشين والعملات الرقمية، ما يمنح البرمجية مستوى أعلى من التخفي ويصعّب عملية تعقبها.

وتستخدم البرمجية عناوين مشفرة بدلًا من النطاقات التقليدية، وهو ما يخفي الخوادم الحقيقية المستخدمة للتحكم بها، ويجعل عمليات إيقافها أو تتبع نشاطها أكثر تعقيدًا أمام الباحثين الأمنيين والجهات المختصة.

قدرات تجسس وسرقة بيانات

ووفقًا لشركة ThreatFabric المتخصصة في الأمن السيبراني، فإن البرمجية تمتلك مجموعة واسعة من أدوات التجسس وسرقة المعلومات، تشمل سرقة بيانات الحسابات البنكية والمحافظ الرقمية الخاصة بالعملات المشفرة، إلى جانب تسجيل ضغطات لوحة المفاتيح والتقاط الشاشة وبثها بشكل مباشر.

كما تستطيع البرمجية اعتراض الرسائل النصية وإخفاء إشعارات رموز التحقق OTP.. فضلًا عن إنشاء واجهات مزيفة لخداع المستخدمين ودفعهم لإدخال بياناتهم البنكية أو الشخصية.

البرمجية ليست جديدة

ورغم عودة الحديث عنها مؤخرًا، فإن TrickMo ليست برمجية حديثة بالكامل، إذ ظهرت للمرة الأولى عام 2019.. واستمرت في التطور خلال السنوات الماضية مع إضافة تقنيات جديدة تساعدها على التهرب من أنظمة الحماية التقليدية.

وفي عام 2024، كشفت شركة Zimperium عن تحليل لعشرات النسخ المختلفة من البرمجية.. مؤكدة انتشارها عالميًا وتزايد خطورتها على مستخدمي الهواتف الذكية.

كيف تحمي هاتفك؟

وينصح خبراء الأمن السيبراني بتحميل التطبيقات فقط من متجر “غوغل بلاي” الرسمي.. مع تجنب تثبيت أي تطبيقات من مصادر خارجية أو غير موثوقة.

كما يُفضل التأكد من اسم المطور وتقييمات التطبيق قبل تحميله، وعدم منح صلاحيات حساسة للتطبيقات غير المعروفة.. خاصة الأذونات المتعلقة بإمكانية الوصول وقراءة الرسائل أو تسجيل الشاشة.

وأكد الباحثون أن التطور السريع للبرمجيات الخبيثة المدعومة بتقنيات التخفي الحديثة يجعل وعي المستخدم وحذره من أهم وسائل الحماية في الوقت الحالي.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى