المتجولون يجنون 500 ألف دولار مع تطبيقات ‏Android ‎و ‏iOS Adware

ذكرت شركة للأمن الرقمي يوم الثلاثاء أن سبعة تطبيقات لبرامج احتيال تم العثور عليها في Google Play ومتجر Apple App Store جمعت أكثر من نصف مليون دولار لمطوريها.
 اكتشفت Avast التطبيقات الضارة بعد أن قامت فتاة تبلغ من العمر 12 عامًا بوضع علامة على تطبيق مشبوه تم الترويج له على ملف تعريف TikTok من خلال مشروع “Be Safe Online” في جمهورية التشيك ، حيث يقع مقر الشركة.
 كشفت Avast في مدونة للشركة ، أنه تم تنزيل تطبيقات برامج الإعلانات المتسللة أكثر من 2.4 مليون مرة وكسبت مطوريها أكثر من 500 ألف دولار أمريكي.
 أشار Avast إلى أنه يتم الترويج للعديد من التطبيقات على TikTok على ثلاثة ملفات تعريف على الأقل ، أحدها يضم أكثر من 300000 متابع.  تم العثور أيضًا على ملف تعريف Instagram مع أكثر من 5000 متابع يروج لأحد التطبيقات.
 أوضح Avast أن البرامج تشكل تطبيقات ترفيهية ، والتي إما تعرض الإعلانات بقوة أو تتقاضى من 2 دولار إلى 10 دولارات لشراء البرنامج.
 وأضافت أن بعض البرامج هي HiddenAds trojans ، التي تتنكر في شكل تطبيقات آمنة ، ولكنها تعرض إعلانات خارج التطبيق.
 صرح Jakub Vávra ، “التطبيقات التي اكتشفناها بأنها عمليات احتيال وتنتهك سياسات تطبيقات Google و Apple سواء من خلال تقديم ادعاءات مضللة حول وظائف التطبيق أو عرض إعلانات خارج التطبيق وإخفاء رمز التطبيق الأصلي بعد تثبيت التطبيق بفترة وجيزة”  محلل تهديد في Avast.
 وأضاف: “من المثير للقلق بشكل خاص أنه يتم الترويج للتطبيقات على منصات التواصل الاجتماعي الشائعة بين الأطفال الصغار ، الذين قد لا يتعرفون على بعض العلامات الحمراء المحيطة بالتطبيقات وبالتالي قد تقع عليهم”.
 من الصعب الكشف
 يمكن أن تكون أحصنة طروادة HiddenAds ضارة بشكل خاص لأنها ستستمر في عرض الإعلانات حتى بعد إزالة التطبيق الذي قام بتثبيتها.
 أوضح جوناثان تانر ، الباحث الأمني ​​البارز في Barracuda Networks ، أن “سلوك تثبيت برامج الإعلانات المتسللة بشكل منفصل من خلال التطبيق الأصلي هو سبب تصنيفها على أنها حصان طروادة وليس مجرد برامج إعلانية”.
 قال لـ TechNewsWorld: “يخدع التطبيق الأصلي المستخدم لإصابة أجهزته ببرامج إعلانية فعلية بدلاً من العمل ببساطة كبرنامج إعلاني”.
 نظرًا لأن التطبيق يقوم بتحميل البرامج الإعلانية بشكل جانبي ولا يعرض الإعلانات نفسها ، فمن السهل اكتشاف التطبيق السيئ ، ولكنه يقلل من ملف التعريف الخاص به عن طريق قصر نفسه على الوظائف التي تستخدمها البرامج الشرعية فقط وليس أكثر.
 قال تانر: “سيكون هذا عادة وسيلة جيدة لاكتشاف البرامج الضارة”.  “تتطلب البرامج الضارة غالبًا مزيدًا من التحكم في الهاتف أكثر مما هو متاح للمطورين ، وغالبًا ما تتطلب عمل روت للهاتف والذي يمكن اكتشافه بسهولة أكبر.”
 قد يكون من الصعب اكتشاف برامج الإعلانات المتسللة بشكل عام لأن الإعلان أمر شائع داخل التطبيقات.  وأوضح تانر أن “برامج الإعلانات المتسللة تأخذ هذه الإعلانات بعيدًا جدًا ، إما من خلال كونها شديدة التوغل لدرجة استنزاف موارد الحوسبة والنطاق الترددي أو استخدام شبكات إعلانية أقل شهرة والتي قد توزع البرامج الضارة”.
 وقال: “إن اكتشاف الإعلانات الغازية مقابل لافتة بسيطة يتطلب تحديد سلوك التطبيق أو عكس هندسة شفرته ، وكلاهما يمكن أن يكون صعبًا ويستغرق وقتًا طويلاً للقيام به على نطاق واسع”.
 وتابع: “يتطلب اكتشاف شبكات الإعلانات الخبيثة تتبع شبكات الإعلانات الشرعية وأيها غير شرعية ، وهي مرة أخرى ليست مهمة تافهة”.  “كما هو الحال مع التطبيقات نفسها ، يمكن أن تتحول شبكات الإعلانات فجأة من آمنة إلى ضارة إذا قام المعلن الخطأ بالتسجيل ولديه قدر كبير من الحرية فيما يتعلق بالمحتوى المسموح به.”
 رعي من قبل المؤثرين
 قد يكون من الصعب على متجر التطبيقات الإبلاغ عن البرامج التي تتقاضى أموالاً ولكنها تقدم القليل من الوظائف أو تافهة إذا كانت تفي بمطالبها ، مهما كانت تافهة.
 قال كريس كليمنتس ، نائب رئيس هندسة الحلول في شركة Cerberus Sentinel ، وهي شركة استشارية في مجال الأمن السيبراني واختبار الاختراق: “على سبيل المثال ، كانت الزيادة الكبيرة في تطبيقات المصباح اليدوي خلال الأيام الأولى لوجود App Store مشروعة إلى حد كبير ، وإن كانت قيمة الأموال مشكوك فيها”.  ، في سكوتسديل ، أريزونا.
 قال لـ TechNewsWorld: “حاولت متاجر Apple و Google منذ ذلك الحين اتخاذ إجراءات صارمة ضد التطبيقات التي تؤدي وظائف تافهة فقط ، ومع ذلك فإن تعريف ما يشكل وظيفة تافهة يمكن أن يكون غامضًا بالنسبة للمراجعين لتحديده.”
 يمكن للمستخدمين عديمي الخبرة أيضًا تسهيل مهمة التطبيقات المشبوهة.  قال ساريو نايار ، الرئيس التنفيذي لشركة Gurucul ، وهي شركة استخبارات تهديدات ، في El Segundo ، كاليفورنيا: “الأجهزة المحمولة هي” صندوق أسود “لمعظم المستخدمين ، ولديها القليل من الرؤية لما يحدث بشكل أعمق في الجهاز”.
 وقالت لـ TechNewsWorld: “هناك عدد من التقنيات التي يمكن لمطوري تطبيقات الهاتف المحمول استخدامها للاختباء من مستخدم عادي”.
 يمكن أيضًا إخضاع المستخدمين على شبكات مثل TikTok بسهولة من قبل شخصيات وسائل التواصل الاجتماعي.  أكد كليمنتس أن “العديد من المؤثرين على وسائل التواصل الاجتماعي سيأخذون أموالًا للترويج للمنتجات أو التطبيقات دون إجراء أي بحث حول شرعيتها”.
 وأضاف: “نظام المؤثرين تنافسي للغاية ويمكن شراء العروض الترويجية من حتى أولئك الذين لديهم جمهور كبير مقابل لا شيء”.
 الاستفادة من المواقف الاجتماعية
 إن استخدام ملفات تعريف TikTok للترويج لتطبيقات الاحتيال هو فقط أحدث ناقل لإساءة استخدام القنوات الشعبية لجني الأرباح من المؤيدين المطمئنين ، كما أشار بن بيك ، مستشار أمن التطبيقات الأقدم في nVisium ، وهو مزود أمان للتطبيقات في فولز تشيرش بولاية فيرجينيا.
 قال لـ TechNewsWorld: “أفضل طريقة لعدم التعرض للإصابة هي التحقق من التطبيق الجاري تنزيله وعدم النقر فوق رابط مباشرة من ملف تعريف المستخدم”.
 وأضاف: “تحقق من الأذونات الزائدة والعديد من المراجعات السيئة لمنع تنزيل تطبيقات احتيال مماثلة أو تطبيقات ضارة تمامًا”.
 قد يكون الحظر الوشيك لـ TikTok من قبل إدارة ترامب من العوامل الأخرى التي أثرت على تنزيل تطبيقات البرامج الإعلانية الضارة هذه ، والذي فشل عندما تمكن التطبيق الاجتماعي من إبرام صفقة مع Oracle و Walmart مما أرضى واشنطن.
 لاحظ هانك شليس ، مدير أول لحلول الأمان في Lookout ، وهو مزود لحلول التصيد المحمول ومقره سان فرانسيسكو: “كثيرًا ما نرى الجهات الفاعلة في التهديد تستفيد من المواقف الاجتماعية لصالحها”.
 قال لـ TechNewsWorld: “في هذه الحالة ، يعلمون أن الناس سارعوا إلى تنزيل TikTok قبل الحظر ، ويبحث هؤلاء المستخدمون الجدد عن مؤثرين ليتبعوا عند التسجيل في التطبيق.”
 انتبه للمراجعات
 من أبسط الطرق لتجنب الوقوع ضحية لخداع برامج الإعلانات المتسللة ، قراءة التعليقات حول أحد التطبيقات.  قال James McQuiggan ، أحد المدافعين عن الوعي الأمني ​​في KnowBe4 ، لـ TechNewsWorld: “عند تحميل التطبيقات ، من الضروري قراءة المراجعات والتحقق من التصنيفات”.
 وأضاف كليمنتس سيربيروس سنتينل إيلاء اهتمام خاص للمراجعات السلبية.  وأوضح قائلاً: “غالبًا ما يستخدم المحتالون الروبوتات أو يدفعون مقابل تقييمات إيجابية مزيفة”.
 كما نصح McQuiggan أنه عندما تكون هناك مطالبات لتثبيت تطبيق من إعلان في ملف تعريف أو على موقع ويب ، فمن الضروري القيام ببعض العناية الواجبة بشأن التطبيق للتأكد من أنه ليس ضارًا.
 وافق كلوي ميسداغي ، نائب رئيس الاستراتيجية في Point3 Security ، وهي مزود أدوات التدريب والتحليل لصناعة الأمن ، بالتيمور ، ماريلاند.  أخبرت TechNewsWorld ، “من الأفضل دائمًا إجراء بعض الأبحاث قبل السماح لأحد التطبيقات بالوصول إلى أكثر مساحة رقمية شخصية في حياتك – هاتفك.”
المصدر :