اكتشف باحثون أمنيون حملة جديدة لبرامج التجسس على نظام أندرويد تدفع المستخدمين إلى تنزيل تطبيق TikTok Pro ، مستغلة مخاوف المستخدمين الشباب والساذجين من إمكان حظر تطبيق الوسائط الاجتماعية الشهير في الولايات المتحدة.
ويمكن أن تتولى البرامج الضارة وظائف الجهاز الأساسية، مثل التقاط الصور وقراءة الرسائل القصيرة وإرسالها وإجراء المكالمات وتشغيل التطبيقات، بالإضافة إلى استخدام تكتيك التصيد لسرقة بيانات اعتماد الضحايا على تطبيق فيسبوك أيضا.
نشرت الموجة الأولى من الحملة الممنهجة تطبيقًا مزيفًا يحتوي على برامج ضارة يطلق عليها اسم “TikTok Pro”، والتي تطلب بيانات الاعتماد وأذونات Android – بما في ذلك أذونات الكاميرا والهاتف – مما يؤدي إلى تعرض المستخدم لقصف كبير بالإعلانات.
ولكن الموجة الجديدة استثنائية فعلا، إذ وصلت إلى مستوى جديد تمامًا ضمن تطبيق يقدم برامج تجسس كاملة مع ميزات متميزة للهجوم على الضحية بسهولة.
كيفية عمل تطبيق TikTok Pro
فبمجرد التثبيت والفتح، يطلق برنامج التجسس الجديد “Tik Tok Pro” إشعارًا مزيفًا يختفي بعد ذلك مع رمز التطبيق. ويتم استخدام أسلوب الإخطار الوهمي هذا لإعادة توجيه انتباه المستخدم، ليقوم التطبيق تزامنا بإخفاء نفسه، مما يجعل المستخدم يعتقد أن التطبيق معيب.
يحتوي البرنامج الضار أيضًا على حمولة إضافية مخزنة في الدليل res / raw ، وهي تقنية شائعة يستخدمها مطورو البرامج الضارة لتجميع الحمولة الأساسية داخل حزمة Android، مما يسمح بعدم اكتشاف عمل التطبيق الخبيث بسهولة.
بالإضافة إلى القدرة على تولي وظائف الهواتف الذكية الشائعة مثل التقاط الصور، وإرسال الرسائل النصية القصيرة، وتنفيذ الأوامر، والتقاط لقطات الشاشة، والاتصال بأرقام الهواتف وتشغيل تطبيقات أخرى على الجهاز، يتمتع برنامج التجسس أيضًا بميزة فريدة يستخدمها لسرقة أوراق اعتماد Facebook.
على غرار حملات التصيد الاحتيالي، يطلق “Tik Tok Pro” صفحة تسجيل دخول مزيفة على Facebook، والتي بمجرد محاولة الضحية تسجيل الدخول عبرها، تخزن بيانات اعتماد الضحية المسروقة في /storage/0/DCIM/.fdat.
وأشار الباحثون الأمنيون إلى أنه يمكن توسيع هذا النوع من أساليب التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم المهمة الأخرى، مثل بيانات الحساب المصرفي أو بيانات تسجيل الدخول المالي، على الرغم من أن هذا النوع من النشاط لم يظهر في الحملة التي تمت ملاحظتها.
علاوة على ذلك، تحتوي برامج التجسس الجديدة على العديد من الوظائف المشابهة للإصدارات الأخرى الأكثر شهرة من هذا النوع من البرامج الضارة، مثل Spynote و Spymax، مما يعني أن هذا قد يكون إصدارًا محدثًا من منشئي أحصنة طروادة، والذي يسمح لأي شخص، حتى مع المعرفة المحدودة، لتطوير برامج تجسس كاملة.