التهديد المعروف سابقًا Red Alert 2.0 Android Trojan يضرب مرة أخرى
Red Alert 2.0 Android Trojan هو إصدار محدث من البرامج الضارة المستخدمة لتعطيل نظام تشغيل Android.
في الآونة الأخيرة ، أعاد خبراء الأمن اكتشاف Alert 2.0 Android Trojan[1] - فيروس خطير يستهدف أنظمة تشغيل الأجهزة المحمولة. كشف الباحثون أيضًا أن حصان طروادة هذا معروض للبيع - وقد تم عرضه مقابل 500 دولار في السوق تحت الأرض للوصول شهريًا.[2] يمكن أن يتسبب الفيروس في أضرار جسيمة حيث يمكن استخدامه لهجمات مالية وجرائم مماثلة. قد يكون الضحايا إما أفرادًا أو شركات وحتى منشآت حكومية.
لجذب الضحايا المحتملين إلى تنزيل البرنامج الضار وتشغيله ، يستخدم المتسللون الهندسة الاجتماعية[3] تقنية. أيضًا ، قد يتم إرفاق هذا الفيروس مباشرة بالملف أو ربطه بمحتويات أخرى.
يبدو أن هناك إصدارات متعددة متعلقة بـ Alert 2.0 Android Trojan قادرة على السرقة معلومات من جهاز محمول مصاب ، وإرسال رسائل SMS واستخدام آلية القيادة والتحكم للتواصل مع صاحبها. يمكن لأحصنة طروادة أيضًا تعديل عناوين الوجهة وتعطيل معاملات محفظة العملة المشفرة.
بعد التحليل ، تم الكشف عن أن حصان طروادة هذا يستهدف المستخدمين من جميع أنحاء العالم ، بما في ذلك:
- أستراليا
- النمسا
- كندا
- الجمهورية التشيكية
- بولندا
- ألمانيا
- الدنمارك
- ليتوانيا
- الهند
- فرنسا
- الهند
- أيرلندا
- اليابان
- نيوزلاند
- إسبانيا
- رومانيا
- إيطاليا
- ديك رومى
- الولايات المتحدة الأمريكية
- المملكة المتحدة
- السويد.
يمكن جمع البيانات واستخدامها لفضح هوية الضحايا
Red Alert 2.0 Android Trojan قادر على التسبب في أضرار جسيمة. بالإضافة إلى الوظيفة الرئيسية ، يمكن للبرنامج جمع البيانات ثم إنشاء ملف تعريف يمكن أن يكشف هوية الضحية. الأسماء والموقع الجغرافي[4]والعناوين وكلمات المرور وبيانات الاعتماد الأخرى يمكن تتبعها ونقلها إلى مالكي الفيروسات.
يمكن للفيروس أيضًا تعطيل المكالمات[5]أو رسائل أو أداء تطبيقات محددة أو وظائف أخرى. ومع ذلك ، فإن المشكلة الأكبر هنا هي القدرة على إنشاء اتصال عن بعد بين المتسلل والخادم. يتم استخدام هذا الاتصال لنشر تهديدات إضافية وجمع المعلومات وتلقي التعليمات من المجرمين.
لا تزال أحصنة طروادة تعتبر من أخطر التهديدات
بطبيعتها ، من المحتمل أن تكون أحصنة طروادة هي أخطر التهديدات على الإنترنت. هناك فيروسات تستخدم لتعطيل خدمات الدفع وتطبيقات الهاتف المحمول وغيرها من الخدمات المستخدمة على نطاق واسع وكذلك الأفراد. يمكن أن تتمتع هذه البرامج بالقدرة على تغيير الإعدادات المختلفة على نظامك وبهذه الطريقة تعطل وظائف جهاز الكمبيوتر الخاص بك. غالبًا ما يطلب مجرمو الإنترنت الذين يقفون وراء فيروسات أحصنة طروادة مدفوعات لاستعادة الوصول.
بناءً على نشاطها وأضرارها ، يتم تقسيم أحصنة طروادة إلى هذه الفئات:
مستتر طروادة
يمكن أن يمنح هذا الإذن ويفتح الباب الخلفي للنظام للبرامج الضارة لمساعدته على التسلل إلى النظام. يمكنهم إرسال الملفات واستلامها وتشغيلها وحذفها أو عرض البيانات أو إعادة تشغيل الكمبيوتر المصاب وقتما يريدون. غالبًا ما يستخدم ar لأغراض إجرامية.
استغلال حصان طروادة
تُستخدم هذه البرامج للاستفادة من الثغرة الأمنية الموجودة في البرامج أو التطبيقات التي تعمل على النظام. بالإضافة إلى ذلك ، تساعد عمليات الاستغلال المهاجمين على تشغيل تعليمات برمجية ضارة.
روتكيت طروادة
يستخدم هذا النوع من الفيروسات لإخفاء الأشياء الخبيثة الأخرى لتجنب اكتشافها وإزالتها من النظام.
طروادة المصرفية
تم تصميمها فقط لبيانات الحساب التي تسرق من الضحايا عبر الأنظمة المصرفية عبر الإنترنت أو بطاقات الخصم أو أنواع الدفع الأخرى.
DDoS حصان طروادة
إن رفض الخدمة الذي يقوم بهجمات البرامج هو عناوين ويب مستهدفة. قد تؤدي الطلبات المتعددة من جهاز الكمبيوتر الخاص بك أو أجهزة الكمبيوتر المصابة الأخرى إلى إرباك العنوان وتؤدي إلى رفض الخدمة.
تنزيل Trojan
يمكن لهذه البرامج تثبيت البرامج أو الملفات الضارة على جهاز الكمبيوتر الخاص بك.
قطارة طروادة
لا يمكن لجميع برامج مكافحة الفيروسات فحص أجزاء من هذا النوع من فيروسات طروادة لذلك يتم استخدامه لمنع اكتشاف البرامج الضارة.
فدية طروادة
يمكن أن يؤدي هذا إلى تعديل البيانات ويبدأ جهاز الكمبيوتر الخاص بك في العمل بشكل غير صحيح ، ولم يعد بإمكانك استخدام برامج أو بيانات معينة. سيطالب المجرمون الذين يقفون وراء هذا بالدفع مقابل فتح هذه البيانات.