أنشرها:

جاكرتا - اكتشفت شركة الأمن السيبراني العالمية كاسبرسكي للتو مخططا لنشر طروادة مامونت المصرفية ، والتي تتنكر في تطبيقات تتبع شحن البضائع أو الطرود.

في هذا المخطط ، سيتظاهر المهاجمون ببيع منتجات مختلفة بسعر أقل من السعر العام ، من خلال عدد من مواقع الويب.

لإجراء عملية شراء ، سيطلب من الضحية الانضمام إلى دردشة Telegram شخصية ، والتي تحتوي على تعليمات لإجراء الطلب. تم إنشاء القناة نفسها كما لو كانت روبوتة يمكنها الإجابة على جميع أسئلة العملاء وشكاوىهم.

أصبح هذا المخطط أكثر مصداقية لأن المحتالين لم يطلبوا مدفوعات مقدمة. ولكن بعد لحظات قليلة من إجراء الطلب ، تلقت الضحية رسالة تفيد بأن الطلب قد تم إرساله ، ويمكن تتبع التسليم باستخدام تطبيق محدد. يتم تضمين رابط إلى ملف.apk ورقم تتبع التسليم.

تؤكد الرسالة أيضا أنه لدفع الطلب بعد استلامه ، يجب عليك إدخال رقم التتبع وانتظار الوقت الذي يتم فيه تحميل الطلب (وهو قد يستغرق أكثر من 30 دقيقة).

يؤدي الرابط إلى موقع ضار يعرض تنزيل متتبع للخطط المرسلة. لسوء الحظ ، بدلا من تطبيق التتبع ، فإن الملف هو برنامج مامونت المصرفي الضار لنظام Android.

عند تثبيته ، يطلب "التتبع" الإذن بالعمل في الخلفية ، بالإضافة إلى العمل مع الإشعارات المضغوطة والرسائل القصيرة والمكالمات. يطلب من الضحية إدخال رمز ، والذي يجب أن يكون لتتبع الحزمة ، والانتظار.

بعد أن أدخل الضحية "رمز المأشورة" ، بدأ التروجان في اعتراض جميع إشعارات الضغط ، بما في ذلك رمز المعاملة المصرفية ، وإرساله إلى الخادم المهاجم.

يمكن للبرنامج الضار أيضا تلقي أوامر لإخفاء أيقونات التطبيق ، والوصول إلى رسائل الرسائل القصيرة في الأيام الثلاثة الماضية ، وتحميل الصور من المعارض ، وإرسال الرسائل القصيرة إلى أرقام عشوائية.

ونتيجة لذلك، يمكن للمجرمين الاستفادة من الصور أو البيانات المسروقة لاستهداف المزيد من الضحايا، بما في ذلك أصحاب الأعمال الصغيرة الذين غالبا ما يخزنون المعلومات التجارية الأساسية على أجهزتهم.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)