يمكن الآن للبرامج الضارة التي تعمل بنظام Android والتي تستهدف الخدمات المصرفية الإلكترونية والمعروفة باسم BRATA أن تمسح هاتفك الذكي بعد سرقة بياناتك. اقرأ ماذا يعني ذلك هنا.
يعد Android نظام التشغيل الأكثر شعبية في العالم، حيث يستخدمه عدد أكبر من المستخدمين أكثر من أي نظام آخر. إن قاعدة المستخدمين الكبيرة هذه تجعلها هدفًا مثيرًا لمجرمي الإنترنت، وقد رأينا النظام الأساسي يتم استهدافه مرارًا وتكرارًا على مر السنين بدرجات متفاوتة من النجاح. إحدى البرامج الضارة التي ثبت صعوبة التخلص منها هي BRATA، وهي عبارة عن حصان طروادة يمكن الوصول إليه عن بعد وتم استخدامه لسرقة التفاصيل المصرفية في الماضي. تم الآن اكتشاف نسخة محدثة من البرنامج الضار، وهي تتمتع ببعض الإمكانات الجديدة، بما في ذلك القدرة على مسح بيانات هاتفك كمفتاح إيقاف.
تقرير من شركة أمن الكمبيوتر كلافي (عبر الكمبيوتر النائم) يوضح كيفية عمل متغير BRATA الجديد. باختصار، تم تحديثه الآن لمحاولة التهرب من برامج مكافحة الفيروسات وسجلات المفاتيح وإعادة ضبط المصنع للهاتف الذكي. هناك أنواع مختلفة من BRATA تستهدف جماهير مختلفة، وتستهدف مستخدمي الخدمات المصرفية الإلكترونية في المملكة المتحدة وبولندا وإيطاليا وإسبانيا والصين وأمريكا اللاتينية.
أضاف BRATA.A ميزة تتبع نظام تحديد المواقع العالمي (GPS) وإمكانية إعادة ضبط المصنع، ويتمتع BRATA.B بنفس الميزات بالإضافة إلى المزيد من التعليمات البرمجية المبهمة وصفحات التراكب المخصصة لبنوك معينة لالتقاط تفاصيل تسجيل الدخول. الحل المستخدم لنشر البرامج الضارة على الهواتف الذكية من خلال BRATA.C هو استخدام تطبيق أساسي يمكنه بعد ذلك تنزيل وتثبيت تطبيق ثانوي مع البرامج الضارة.
أفضل طريقة لتجنب الإصابة بالعدوى هي توخي الحذر بشأن التطبيقات التي توفر إمكانية الوصول أو الوصول الإداري إليها. يستخدم BRATA أذونات خدمة إمكانية الوصول لعرض ما هو موجود على شاشتك، بما في ذلك لقطات الشاشة وضغطات مفاتيح المستخدم. لكن التغيير الأكبر هو إدخال إعادة ضبط المصنع عن بعد، والذي يبدو أنه يتم تنفيذه بمجرد سرقة التفاصيل المصرفية للمستخدم بنجاح. يتم تنفيذه أيضًا عندما تشك BRATA في أنه يتم تشغيله في بيئة افتراضية. لا يمكن القيام بذلك إلا إذا منحت مسؤول التطبيق حق الوصول إلى هاتفك.
هناك العديد من البرامج الضارة المنتشرة عبر الإنترنت والتي من المحتمل أن تصيب هاتفك الذكي، وأفضل طريقة لتجنب الوقوع ضحية هي التأكد من اليقظة بشأن التطبيقات التي تقوم بتثبيتها. عادةً ما تكون أفضل طريقة لتجنب الوقوع في فخ عدم منح أذونات الوصول أو أذونات المسؤول لأي تطبيق مطلقًا وتثبيت التطبيقات من منصات التوزيع المعترف بها فقط.