التطبيقات

برامج أندرويد ضارة تستخدم تقنية OCR لسرقة بيانات

 

كتبت: سندس أشرف 

 

صرحت شركة أمن المعلومات “Trend Micro” إنها اكتشفت مجموعتين جديدتين من البرامج الضارة في نظام التشغيل أندرويد، هما: “Cherry Blos”، و “Fake Trade” توجد هذه البرامج ضمن متجر Google Play، وهدفهما سرقة بيانات الاعتماد للعملات المشفرة، وعمليات احتيال، وسرقة الأموال.

كما يُذكر أن أول مرة شُهد فيها توزيع برامج Cherry Blos الضارة كان في شهر أبريل الماضي، وذلك في شكل ملف APK تم الترويج له في عدة تطبيقات منها: تيليجرام، ويوتيوب، وتويتر وذلك تحت مسمى أدوات الذكاء الاصطناعي أو تعدين العملات المشفرة.
ووجد محللو تريند مايكرو صلات بحملة على جوجل بلاي الخاص بنظام أندرويد، حيث كان هناك 31 تطبيق احتيال يُطلق عليها اسم Fake Trade، وتستخدم البنى التحتية نفسها لشبكة C2 والشهادات التي تستخدمها برامج Cherry Blos.

تستخدم التطبيقات الضارة قنوات توزيع متنوعة، من ضمنها: وسائل التواصل الاجتماعي، ومواقع التصيد الاحتيالي، وتطبيقات التسوق المزيفة في جوجل بلاي “المتجر الرسمي لنظام التشغيل أندرويد”.

وتستخدم Cherry Blos مجموعة من الأساليب والطرق لسرقة بيانات اعتماد العملات المشفرة، حيث تتمثل الطريقة الرئيسية في تحميل واجهات مستخدم مزيفة تحاكي التطبيقات الرسمية للتصيد الاحتيالي للحصول على بيانات الاعتماد، وأيضًا تجعلهم يقومون بتفعيل ميزة أكثر إثارة للاهتمام.

فعلى سبيل المثال، عند إعداد محفظة جديدة للعملات المشفرة، فإن المستخدم يُعطى عبارة استرداد أو كلمة مرور تتكون من 12 كلمة أو أكثر يمكن استخدامها لاستعادة المحفظة في الحاسوب.

وبعد عرض الكلمات يطلب من المستخدم كتابتها والاحتفاظ بها في مكان آمن، وبعدها يمكن لأي شخص لديه هذه الكلمات استخدامها لإضافة محفظتك إلى أي جهاز والوصول إلى الأموال الموجودة بها.

وإذا قم بتفعيل ميزة البرامج الضارة هذه من المحتمل أن تتعرف الحروف الموجودة على الصورة وتستخرج عبارة الاسترداد أو كلمة المرور، مما يسمح لهم بسرقة المحفظة.

كما أن هذه البرامج الضارة استعانت بتقنية OCR واستخدامها في سرقة بيانات الاعتماد.

دعونا نعرف ما هي تقنية OCR وكيف تعمل؟

هي اختصار ل Optical Character” Recognition” تقنية التعرف الضوئي للحروف، لاستخراج النص من الصور المخزنة في الجهاز ولتحويل صورة أو مستند مطبوع إلى نص قابل للتعديل والتحرير.

وتعتبر تقنية OCR مفيدة في عدة مجالات منها: تحليل المستندات، التعرف على النصوص، وتوفير الوقت والجهد في إدخال البيانات.

تتم عملية التعرف على النص في تقنية OCR عن طريق تحليل الصورة المستهدفة والكشف عن الأحرف والرموز والأعداد الموجودة فيها، كما تستخدم تقنية OCR خوارزميات معقدة؛ لتحليل الأحرف وتحويلها إلى نص قابل للتحرير.

كيف يتم استغلال تقنية OCR في سرقة بيانات الاعتماد من الصور وكيف تتم عملية السرقة؟

يتم استخدام تقنية OCR بشكل عام في إطار قانوني وبشكل شرعي ومفيد مثل تحويل الوثائق المطبوعة إلى نصوص محررة، ولكن يمكن استغلال هذه التقنية بطرق خبيثة غير شرعية لهدف آخر غير هدفها الأساسي.

فعندما يستخدم المحتالون تقنية OCR بشكل غير قانوني، يمكنهم استخراج بيانات الاعتماد مثل أسماء المستخدمين وكلمات المرور الخاصة بهم من خلال الصور.

تتم هذه العملية على الأغلب عن طريق إرسال رسائل أو روابط احتيالية ضارة تحتوي على صور تحتوي على بيانات الاعتماد المرغوبة، ثم بعد ذلك استخدام تقنية OCR لاستخراج هذه البيانات واستخدامها بشكل غير قانوني.

وغالبًا ما تستخدم هذه البرامج الضارة موضوعات التسوق أو إغراءات كسب المال بهدف خدع المستخدمين لمشاهدة الإعلانات، أو الموافقة على الاشتراكات المميزة، أو زيادة محفظاتهم داخل التطبيق.

ويعتبر أكثر المستخدمين استهدافًا في ماليزيا، وفيتنام، وإندونيسيا، والفلبين، وأوغندا والمكسيك، ومعظمهم حمل التطبيقات من جوجل بلاي خلال عامي 2021 و 2022.

_بعض النصائح لحماية جهازك من استغلال تقنية OCR بطرق خبيثة وغير قانونية:

– يجب أن تكون حذرًا عند فتح الرسائل أو الروابط الغامضة.

-قد يكون من الأفضل تجنب تنزيل الصور أو مستندات غير مألوفة إذا لم تكن متأكدًا بشأن مصدرها.

-استخدام برامج مكافحة الفيروسات وبرامج حماية البيانات الشخصية للحد من فرص استغلال تقنية OCR في سرقة بيانات الاعتماد.

– يجب تجنب التقاط صور للوثائق الحساسة باستخدام تطبيقات غير موثوقة أو غير معتمدة، كما ينبغي عدم مشاركة هذه الصور أو أي بيانات خاصة مع أي شخص أو تطبيق لا تثق فيه تمامًا.

– يجب التأكد من تحديث البرامج والأنظمة على أجهزتك بشكل منتظم، لأنه عندما تقوم بالتحديث تقل فرصة تعرضك للبرامج الضارة.

– كن حذرًا عند تصفح الإنترنت ووسائل التواصل الاجتماعي والابتعاد عن زيارة المواقع غير الموثوق بها.

– قم بتنزيل البرامج من متاجر التطبيقات الرسمية فقط وتجنب تثبيت ملفات APK غير موثوق بها.

– قم بالتحقق من صحة الرسائل والمرفقات غير المعروفة قبل فتحها أو تنزيلها من رسائل البريد الإلكتروني.

– قم بإنشاء كلمات مرور قوية وتفعيل خاصية المصادقة الثنائية لتأمين حساباتك.

– قم بنسخ البيانات الخاصة بك على وسائط تخزين مشفرة وتجنب حفظها على الأجهزة الغير مشفرة.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى