مع انتشار جائحة COVID-19 في جميع أنحاء العالم ، تتعاون الحكومات معًا لتتبع معدل الإصابة. لسوء الحظ ، يحرص المتسللون على استغلال الخوف والارتباك لنشر البرامج الضارة عبر تطبيقات تتبع جهات الاتصال المزيفة.

دعونا نلقي نظرة على كيفية استخدام المخترق لذعر الفيروس التاجي لتوصيل البرامج الضارة إلى هواتف الأشخاص.

ما هو تطبيق تتبع جهات الاتصال؟

مع تأثير الفيروس التاجي بشكل كبير في جميع أنحاء العالم ، من المهم معرفة كيفية انتشار الفيروس بين المجتمعات. نظرًا لقدرة COVID-19 على البقاء منخفضًا على الرادار ، يمكن للأشخاص نشره دون إدراك أنهم كذلك. على هذا النحو ، من المهم إبلاغ الضحايا المحتملين بأنهم قد يصابون بالعدوى قبل أن ينشروها.

لتحقيق ذلك ، تستثمر الحكومات حول العالم في تطبيق تتبع جهات الاتصال. هذا التطبيق يسخر الإنترنت لتقديم تقارير بسرعة البرق لمنع المزيد من الإصابات. بمجرد ظهور خطر الإصابة بالعدوى ، يمكن إخطار جميع الأشخاص المتأثرين على الفور ، وبالتالي تقليل الانتشار.

يحقق تطبيق تتبع جهات الاتصال ذلك من خلال مراقبة علامات التبويب التي كنت بالقرب منها. يقوم بذلك عن طريق إرسال إشارة Bluetooth صغيرة ويستمع إلى إشارات من الهواتف الأخرى. بمجرد أن يعثر هاتفك على هاتف شخص آخر ، يسجل كلا الهاتفين أنكما كنتما قريبين من بعضكما البعض.

instagram viewer

بعد ذلك ، إذا جاء شخص ما باستخدام COVID-19 ، فسيتم إبلاغ تطبيقه بذلك. يمر التطبيق بقائمة الهواتف التي اقترب منها ويحذرهم من الإصابة المحتملة بـ COVID-19. يمكن بعد ذلك لمستلمي هذه الرسالة عزل أنفسهم لوقف انتشار.

المشكلة التي تواجه تطبيقات تتبع الاتصال

النظرية الكامنة وراء تطبيقات تتبع الاتصال سليمة ؛ إذا تم تنفيذها بشكل صحيح ، فيمكنها مساعدة الأشخاص على عزل أنفسهم ومنع المزيد من العدوى.

لسوء الحظ ، فإن تنفيذ التطبيق هو الجزء الصعب. يحتاج التطبيق إلى تسجيل كل هاتف يقترب منه ، ثم يحذرهم جميعًا عند حدوث تشخيص إيجابي. ليس ذلك فحسب ، بل يحتاج الكثير من الأشخاص إلى تنزيل التطبيق ليكون فعالًا.

على هذا النحو ، تعمل البلدان حول العالم بجد في تطوير هذا التطبيق واختباره ونشره. وهذا يخلق الكثير من القلق بين الأشخاص الحريصين على تنزيل التطبيق حتى يتمكنوا من البقاء آمنين. ثم يفتح هذا التأخير الباب أمام المحتالين ، الذين يمكنهم إنشاء تطبيقات مزيفة لخداع الخوف من الآخرين.

كيف يعمل هجوم الاتصال المتتبع الزائف

إن هجوم التطبيق المزيف لتتبع الاتصال له مرحلتان. الأول هو خداع الناس للتفكير في أن تطبيق المخترق هو الصفقة الحقيقية. والثاني هو تقديم حمولة بمجرد أن يخدع التطبيق المزيف المستخدم لتنزيله.

تمهيد الطريق لخداع تتبع الاتصال

لبدء هجوم على تطبيق تتبع جهات الاتصال ، سيستهدف المخترق بلدًا ليبني عليه تطبيقه المزيف. من الناحية المثالية ، إنها بلد يعمل إما على تطبيق أو لديه بالفعل تطبيق. وهذا يضمن أن أهدافهم تعرف عن تطبيق تتبع جهات الاتصال وتريد تنزيله.

بمجرد أن يختار المهاجم بلدهم المستهدف ، سيعملون على إنشاء موقع ويب مزيف. لا يمكنهم تحميله على Google Play ، لأنه ينطوي على خطر الكشف من دفاعات Google.

هذا لا يعني أن Google Play خالية من التهديدات ، بعد كل شيء ، فقد كان موطنا ل Cryptojackers في الماضي Cryptojackers على Google Play: كيفية تجنب الوقوع ضحية لهذا البرنامج الضارهل أنت قلق من التباطؤ الأخير لهاتفك؟ قد يكون الأمر يرجع إلى تشفير Android. إليك ما تحتاج إلى معرفته عنه وكيفية إيقافه. قراءة المزيد . ومع ذلك ، فإنه يعد خيارًا أكثر أمانًا للمتسللين لاستضافته بأنفسهم وتجنب الاكتشاف.

صمم المخترق موقع الويب المزيف ليبدو كصفحة ويب حكومية رسمية. سيأخذون الأصول من موقع الويب الحقيقي ويعيدون إنشاؤها على موقع الويب المزيف للمساعدة في تعزيز الوهم.

سيقومون بعد ذلك بتسجيل اسم نطاق يبدو رسميًا حتى لا يشعر الناس بالشك. يتضمن هذا عناوين URL التي تبدو مشابهة للصفقة الحقيقية أو استبدال الحروف ببدائل متشابهة لخداع شخص لا يتحقق من العنوان.

تسليم الحمولة لإكمال عملية الاحتيال

الآن بعد أن حدد المخترق المسرح ، حان الوقت لتصميم الحمولة التي يقوم الزائرون بتنزيلها. من هنا ، يمتلك القراصنة خيارين لبرامجهم الضارة. يمكنهم تصميمه لإخفاء البيانات وحصادها ، أو الدخول في بنادق مشتعلة وتقديم مطالب من الضحية.

إذا اختار المخترق الخيار الأول ، فسيقومون بإنشاء تطبيق يشبه الشيء الحقيقي. حددت أبحاث تهديد الشذوذ تطبيقات تتبع فيروسات تاجية مزيفة مقترنة بأحصنة طروادة المصرفية. حملت هذه أحصنة طروادة أكثر سلالات البرمجيات الخبيثة المحمولة شهرة ، مثل أنوبيس كيف يمكن استخدام خدمات إمكانية الوصول إلى Android لاختراق هاتفكتم العثور على العديد من الثغرات الأمنية في مجموعة إمكانية الوصول في Android. ولكن ما هو استخدام هذا البرنامج حتى؟ قراءة المزيد .

يصعب تطوير هذه الطريقة ، حيث يحتاج المخترق إلى إنشاء تطبيق يشبه الشيء الحقيقي. في بعض الأحيان قد يستخدمون رمز تطبيق التعاقد الشرعي ويضيفون حمولة خفية إليه.

بمجرد أن يقوم المستخدم بتنزيله وتثبيته ، يمكن أن تختفي البرامج الضارة دون علم المستخدم وجمع البيانات. إذا كان التطبيق مقنعًا بشكل خاص ، فقد تشارك الضحية التطبيق الضار مع الأصدقاء والعائلة ، وبالتالي نشر الشبكة بشكل أكبر.

وبدلاً من ذلك ، يمكن للقراصنة اختيار المسار المدمر. يشمل ذلك استخدام برامج ضارة ملحوظة ، مثل برامج الفدية. بعد كل شيء ، فإن الفرضية الكاملة لبرامج الفدية هي أنك تلاحظ ذلك!

اكتشف ESET سلالة في البرية اتخذت هذا الطريق. ظهر في كندا بعد أن أعلنت الحكومة عن تطوير تطبيق رسمي. احتوى هذا على برنامج CryCryptor الضار الذي أغلق الملفات المهمة وطالب بالدفع.

في حين أن طريقة الهجوم هذه تدق أجراس الإنذار ، فمن الأسهل توزيعها بين الاثنين. على هذا النحو ، يستخدمه المتسللون للحصول على عائد سريع بدلاً من خداع طويل مثل البرامج الضارة المصرفية.

كيف تتجنب عملية الاحتيال الزائفة COVID-19

لتجنب عملية الاحتيال هذه ، استمر في مراقبة كيفية تقدم تطبيق تتبع جهات الاتصال التابع لحكومتك. تحقق من مصادر الأخبار الموثوقة وقم بزيارة موقع حكومتك للحصول على التحديثات.

إذا كان لدى بلدك بالفعل تطبيق تتبع العقود ، فقم بتنزيله من مصادر رسمية فقط. إذا كنت تبحث في Google Play عن التطبيق ، فتأكد من أنك تحصل على الصفقة الحقيقية بدلاً من تنزيل زائف. انظر إلى عدد المراجعات وكذلك التقييم للعثور على التطبيق الحقيقي.

عند تثبيت تطبيق تتبع جهات الاتصال ، تأكد من التحقق جيدًا من الأذونات التي يطلبها. إذا طلب التطبيق كل إذن يمكن الحصول عليه ، أو بدا أحد أذوناته مريبًا بعض الشيء ، فلا تقم بتثبيته. تعتمد البرامج الضارة للجوّال على تنازل المستخدمين عن أذونات كثيرة جدًا للتشغيل ، لذا تحقق دائمًا من المصدر إذا طلب أحد التطبيقات شيئًا غير معتاد.

إذا قمت بتنزيل تطبيق مزيف وتعرضت لبرنامج CryCryptor Ransomware ، فلن نفقد كل شيء. ESET ، مراسلي الاحتيال القائم على الفدية ، أصدرت أداة فك التشفير يمكنه فتح هاتفك.

البقاء آمنا ضد فيروس كورونا

مع تسبب الفيروس التاجي في الذعر حول العالم ، يستغل المتسللون هذا الخوف من أجل الربح. إذا كان بلدك قد أعلن عن تطبيق تتبع COVID-19 ، فلا تقع في شرك أي فخ ولا تتبع سوى مصادر جديرة بالثقة.

إذا كنت تكافح لتحديد ما هو حقيقي وما هو مزيف ، فتأكد من التحقق من ذلك مواقع الويب التي يمكنك الوثوق بها للحصول على معلومات الفيروسات التاجية Coronavirus COVID-19: 15 موقع يمكنك الوثوق بها للحصول على معلومات موثوقةلا تقع في الأخبار المزيفة حول جائحة الفيروس التاجي. فيما يلي مصادر الأخبار الموثوقة والجديرة بالثقة التي يجب عليك الذهاب إليها. قراءة المزيد .

إفشاء الشريك: من خلال شراء المنتجات التي نوصي بها ، يمكنك المساعدة في الحفاظ على الموقع على قيد الحياة. قراءة المزيد.

خريج علوم الكمبيوتر البكالوريوس مع شغف عميق لجميع الأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن جميع الأشياء التقنية.