Vietnam.vn - Nền tảng quảng bá Việt Nam

تتعرض هواتف أندرويد في فيتنام لهجمات

أصدرت مجموعة الأمن BKAV للتو تحذيرًا من حملة تستخدم برنامج RedHook الخبيث لسرقة البيانات الشخصية والحسابات المصرفية والسيطرة على الأجهزة تستهدف بشكل متعمد المستخدمين الفيتناميين على الأجهزة المحمولة التي تعمل بنظام التشغيل Android.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng07/08/2025

يتم ضغط البيانات الموجودة على هاتف الضحية باستخدام gzip وإرسالها إلى خادم C&C.
يتم ضغط البيانات الموجودة على هاتف الضحية باستخدام gzip وإرسالها إلى خادم C&C.

يقوم القراصنة بإنشاء مواقع ويب مزيفة للوكالات الحكومية أو المؤسسات المالية ذات السمعة الطيبة مثل: بنك الدولة الفيتنامي (SBV)، و Sacombank (Sacombank Pay)، ومؤسسة الطاقة المركزية (EVNCPC)، ونظام مواعيد فحص السيارات (TTDK)... وتثبيت البرامج الضارة تحت ستار التطبيقات، ثم خداع المستخدمين لتنزيلها على هواتفهم، باستخدام العديد من السيناريوهات المختلفة مثل إرسال رسائل البريد الإلكتروني، أو إرسال الرسائل النصية عبر تطبيقات الدردشة أو تشغيل الإعلانات على محركات البحث...

يُخفى التطبيق المزيف باسم التطبيق الحقيقي، ولكن بامتداد مختلف (مثل SBV.apk)، ويُخزَّن على سحابة Amazon S3، مما يُسهِّل على المخترقين تحديث المحتوى الضار وتغييره وإخفائه. بعد تثبيته، يطلب التطبيق المزيف من المستخدم منحه صلاحيات وصول عميقة للنظام، بما في ذلك صلاحيات الوصول والتغطية.

من خلال الجمع بين هذين الحقين، يمكن للمتسللين مراقبة عمليات المستخدم، وقراءة محتوى الرسائل النصية القصيرة، والحصول على رموز OTP، والوصول إلى جهات الاتصال، وحتى العمل نيابة عن المستخدمين دون ترك أي علامات واضحة.

لقطة شاشة 2025-08-07 الساعة 10.42.30.png

بفك شفرة مصدر RedHook، اكتشف خبراء مركز تحليل البرامج الضارة التابع لشركة Bkav أن هذا الفيروس يدمج ما يصل إلى 34 أمرًا للتحكم عن بُعد، بما في ذلك التقاط لقطات شاشة، وإرسال واستقبال الرسائل، وتثبيت التطبيقات أو إزالتها، وقفل الأجهزة وفتحها، وتنفيذ أوامر النظام. ويستخدمون واجهة برمجة تطبيقات MediaProjection لتسجيل جميع المحتويات المعروضة على شاشة الجهاز، ثم نقلها إلى خادم التحكم.

يحتوي RedHook على آلية مصادقة JSON Web Token (JWT)، والتي تساعد المهاجمين في الحفاظ على التحكم في الجهاز لفترة طويلة، حتى عند إعادة تشغيل الجهاز.

خلال عملية التحليل، اكتشف Bkav العديد من أجزاء التعليمات البرمجية وسلاسل الواجهة باستخدام اللغة الصينية إلى جانب العديد من الآثار الواضحة الأخرى لأصل تطوير مجموعة القراصنة بالإضافة إلى حملة توزيع RedHook المتعلقة بالأنشطة الاحتيالية التي ظهرت في فيتنام.

على سبيل المثال، يُظهر استخدام اسم النطاق mailisa[.]me، وهو خدمة تجميل شهيرة استُغلّت سابقًا، لنشر برمجيات خبيثة أن RedHook لا تعمل بمفردها، بل هي نتاج سلسلة من حملات الهجوم المنظمة، المتطورة تقنيًا وتكتيكيًا. تشمل نطاقات خوادم التحكم المستخدمة في هذه الحملة api9.iosgaxx423.xyz وskt9.iosgaxx423.xyz، وكلاهما عنوانان مجهولان يقعان خارج البلاد، ولا يمكن تتبعهما بسهولة.

توصي Bkav المستخدمين بتجنب تثبيت أي تطبيقات خارج متجر Google Play، وخاصةً ملفات APK الواردة عبر الرسائل النصية أو البريد الإلكتروني أو شبكات التواصل الاجتماعي. لا تمنح صلاحيات الوصول لتطبيقات مجهولة المصدر. يجب على المؤسسات تطبيق إجراءات مراقبة الوصول، وفلترة DNS، وإعداد تحذيرات للاتصالات بنطاقات غير مألوفة مرتبطة بالبنية التحتية للتحكم في البرامج الضارة. في حال الاشتباه في وجود إصابة، افصل الإنترنت فورًا، وانسخ بياناتك المهمة احتياطيًا، واستعد إعدادات المصنع (إعادة ضبط المصنع)، وغيّر جميع كلمات مرور حسابك، وتواصل مع البنك للتحقق من حالة حسابك.

المصدر: https://www.sggp.org.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-post807230.html


تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

مشاهدة شروق الشمس في جزيرة كو تو
التجوال بين سحب دالات
تجذب حقول القصب المزهرة في دا نانغ السكان المحليين والسياح.
"سا با من أرض ثانه" ضبابية في الضباب

نفس المؤلف

إرث

شكل

عمل

جمال قرية لو لو تشاي في موسم أزهار الحنطة السوداء

الأحداث الجارية

النظام السياسي

محلي

منتج