عاجل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
د. وجدى زين الدين
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
د. وجدى زين الدين

عودة فيروس الجوكر الخطير في 11 تطبيقًا على متجر جوجل.. 3 خطوات للتخلص منه

فيروس الجوكر Joker
فيروس الجوكر Joker malware

ظهر فيروس الجوكر Joker malware مرة أخرى وشق طريقه إلى سوق Google Play الرسمي، وقال تقرير الجمعة إنها مختبئة هذه المرة في تطبيقات تبدو مشروعة.

 

وفقًا لباحثين أمنيين في شركة Check Point Research للأمن السيبراني، تمكن الإصدار الجديد المكتشف حديثًا من برنامج التجسس Joker Dropper و Premium Dialer في Google Play من تنزيل برامج ضارة إضافية إلى الجهاز الذي يشترك في خدمات متميزة دون علمهم أو موافقتهم.

 

وأزال محرك البحث العملاق Google، على الأقل، 11 تطبيقًا من متجر Play أصيبت بخلل Joker سيئ السمعة، وتشمل التطبيقات المصابة com.imagecompress.android ، com.relax.relaxation.androidsms ، com.cheery.message.sendsms ، com.peason.lovinglovemessage ، com.contact.withme.text ، com.hmvoice.friendsms و com.file.recovefiles و com.LPlocker.lockapps و com.remindme.alram و com.training.memorygame.

 

يقال إن Joker هو واحد من أبرز أنواع البرامج الضارة لنظام Android ويواصل البحث عن طريقه إلى سوق التطبيقات الرسمية من Google والذي ينتج عن التغييرات الطفيفة على رمزه الذي يمكّنه من تجاوز حواجز الأمان والتحقق من متجر Play .

 

وقالت وكالة الأمن السيبراني في بيان: "هذه المرة، تبنى الممثل الخبيث وراء جوكر أسلوبًا قديمًا من مشهد التهديد التقليدي للكمبيوتر الشخصي واستخدمه في عالم تطبيقات الهاتف المحمول لتجنب اكتشافه بواسطة Google".

 

لتحقيق القدرة على اشتراك مستخدمي التطبيق في خدمات متميزة دون علمهم أو موافقتهم، استخدمت البرامج الضارة جوكر مكونين رئيسيين: خدمة مستمع الإشعارات التي هي جزء من التطبيق الأصلي وملف dex ديناميكي تم تحميله من خادم C&C لإجراء تسجيل المستخدم للخدمات.

 

في محاولة لتقليل بصمة جوكر، أخفى الفاعل وراءه ملف dex الذي تم تحميله ديناميكيًا من الأعين مع الاستمرار في ضمان قدرته على التحميل - وهي تقنية معروفة جيدًا لمطوري البرامج الضارة لأجهزة الكمبيوتر التي تعمل بنظام Windows.

 

أشارت شركة الأمن السيبراني إلى أن ملف dex الخبيث داخل التطبيق هو عبارة عن سلاسل ترميز Base64 جاهزة لفك الشفرة وتحميلها.

 

يشغل Joker malware التدفق الضار من النشاط عن طريق إنشاء كائن جديد يتواصل مع C&C للتحقق مما إذا كانت الحملة لا تزال نشطة، وبعد التأكيد، يمكنها بعد ذلك إعداد وحدة الحمولة ليتم تحميلها.

 

وفقًا للباحثين الأمنيين في Check Point، إذا كنت تشك في احتمال وجود أحد هذه التطبيقات المصابة على جهازك، فإليك ما يجب عليك القيام به:

قم بإلغاء تثبيت التطبيق المصاب من الجهاز.

تحقق من فواتير الهاتف وبطاقة الائتمان الخاصة بك لمعرفة ما إذا كنت قد قمت بالتسجيل للحصول على أي اشتراكات وإلغاء الاشتراك، إن أمكن.

قم بتثبيت حل أمني لمنع الإصابات المستقبلية.