تطبيقات

قراصنة فيتناميون يستخدمون “Maorrisbot” لاستهداف الهنود في عملية احتيال WhatsApp e-Challan: CloudSEK

[ad_1]

تستهدف عمليات الاحتيال عبر تطبيق WhatsApp e-Challan المستخدمين في الهند باستخدام Maorrisbot، وهو شكل جديد من البرامج الضارة التقنية، وفقًا لشركة الأمن السيبراني. يعد هذا نوعًا جديدًا نسبيًا من عمليات الاحتيال ويقال إنه مدعوم بجهد كبير ومنظم. حتى الآن، يُقال إن البرامج الضارة تؤثر فقط على أجهزة Android، ولم يُلاحظ أي تأثير على أجهزة iOS أو أجهزة Apple الأخرى. تبدأ عملية الاحتيال كعملية تصيد احتيالي نموذجية، ولكن بمجرد نشر البرنامج الضار على جهاز الضحية، فإنه يعمل بمثابة حصان طروادة.

يقوم WhatsApp e-Challan بالاحتيال باستخدام Maorrisbot لاستهداف المستخدمين الهنود

يوضح تقرير CloudSEK الجديد كيفية استخدام البرامج الضارة الجديدة التي يطلق عليها اسم Maorrisbot من قبل المتسللين المقيمين في فيتنام. تشير الشركة إلى أنه يتم حاليًا استخدام حملة برامج ضارة عالية التقنية لنظام Android لاستهداف المستخدمين في الهند من خلال رسائل e-Challan المزيفة التي يتم نشرها عبر WhatsApp.

في البداية، ينتحل المحتالون شخصية شرطة باريفاهان سيوا أو شرطة كارناتاكا ويرسلون رسائل إلى الأشخاص يطلبون منهم دفع غرامة (غرامة مخالفة مرورية). تحتوي هذه الرسائل على تفاصيل إشعار e-Challan المزيف وعنوان URL أو ملف APK مرفق.

يخدع المحتالون الضحية للنقر على الرابط لدفع الغرامة، وبمجرد القيام بذلك، يتم تنزيل Maorrisbot على الجهاز. ومع ذلك، يشير التقرير إلى أنه متخفي كتطبيق شرعي، مما قد يضلل المستخدمين غير الحذرين.

واتس اب مزيف echallan cloudsek whatsapp

الرسالة الاحتيالية التي يرسلها المتسللون إلى الضحايا
مصدر الصورة: CloudSEK

بعد التثبيت، تبدأ البرامج الضارة في طلب أذونات متعددة مثل الوصول إلى جهات الاتصال، والمكالمات الهاتفية، والرسائل النصية القصيرة، وحتى أن تصبح تطبيق المراسلة الافتراضي. إذا سمح المستخدم بهذه الأذونات، تبدأ البرامج الضارة في اعتراض كلمات المرور لمرة واحدة (OTP) والرسائل الحساسة الأخرى. ويمكنه أيضًا استخدام البيانات لتسجيل الدخول إلى حسابات التجارة الإلكترونية الخاصة بالضحية، وشراء بطاقات الهدايا، واستردادها دون ترك أي أثر.

وجدت شركة الأمن السيبراني أيضًا أن المحتالين يستخدمون عنوان IP الوكيل ويحافظون على ملف تعريف منخفض للمعاملات لتجنب اكتشافهم. يعتقد الباحثون أن المهاجمين فيتناميون بناءً على المحادثات وموقع IP، حيث تم تتبع عنوان IP الخاص بالمتسلل المزعوم إلى مقاطعة Bắc Giang في فيتنام.

تدعي CloudSEK أنه من المعروف أن 4451 جهازًا قد تم اختراقها بعد تثبيت البرامج الضارة. وبحسب ما ورد استخدم المتسللون 271 بطاقة هدايا فريدة لسرقة أكثر من روبية. 16 ألفًا من الضحايا تم تحديد ولاية غوجارات وكارناتاكا على أنهما المنطقة الأكثر تضرراً.

وتوصي الشركة الأمنية مستخدمي Android باستخدام برامج مكافحة الفيروسات والبرامج الضارة المعروفة، والحد من أذونات التطبيقات ومراجعتها بانتظام، وتثبيت التطبيقات من مصادر موثوقة فقط. علاوة على ذلك، تسلط الشركة الضوء أيضًا على مراقبة أنشطة الرسائل النصية القصيرة المشبوهة، وتحديث الجهاز بانتظام، وتمكين التنبيهات للخدمات المصرفية والخدمات الحساسة.

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى