في عالم يشهد تحولًا رقميًا سريعًا، تتزايد تهديدات الأمن السيبراني بشكل متسارع، حيث اكتشف باحثون في مجال الأمن السيبراني برمجية خبيثة جديدة تستهدف مستخدمي أنظمة أندرويد تعرف باسم “كروكوديلوس”، والتي تركز على المستخدمين في إسبانيا وتركيا.
تحليل عميق للتهديدات: ما الذي يجعل “كروكوديلوس” فريدة من نوعها؟
ظهرت “كروكوديلوس” كتهديد متكامل منذ البداية، حيث تعتمد على تقنيات حديثة مثل التحكم عن بعد، وواجهات سوداء تعمية الشاشة، وجمع البيانات المتقدمة من خلال تسجيل الوصوليات (Accessibility Logging). وكما هو الحال مع غيرها من البرمجيات الخبيثة المصرفية، تهدف هذه البرمجية إلى السيطرة الكاملة على الأجهزة (Device Takeover) وإجراء المعاملات الاحتيالية.
أظهرت التحليلات أن كاتب البرمجية يتحدث اللغة التركية، ويبدو أن البرمجية تتنكر في شكل تطبيق “جوجل كروم” مع اسم حزمة “quizzical.washbowl.calamity”، مما يمكنها من الالتفاف على قيود أندرويد 13+.
كيف تعمل “كروكوديلوس”؟
بمجرد تثبيت التطبيق وإطلاقه، يطلب الوصول إلى خدمات الوصوليات في نظام أندرويد، وبعد ذلك يتواصل مع خادم بعيد لتلقي التعليمات، وقائمة التطبيقات المالية المستهدفة، والواجهات HTML المستخدمة لسرقة بيانات الاعتماد.
تستهدف “كروكوديلوس” أيضًا محافظ العملات الرقمية، حيث تعرض رسالة تنبيه للضحايا تحثهم على نسخ عبارات المفتاح الخاصة بهم في غضون 12 ساعة، وإلا فإنهم يخاطرون بفقدان الوصول إلى محافظهم. هذه الحيلة تعتمد على الهندسة الاجتماعية لإغراء الضحايا بالكشف عن عباراتهم السرية، مما يسمح للجهات الخبيثة بالسيطرة الكاملة على المحافظ واستنزاف الأصول.
المخاطر والتهديدات: لماذا يجب أن نقلق؟
تشكل “كروكوديلوس” تهديدًا متطورًا وغير معتاد لكونها تجمع بين عدة تقنيات هجومية متقدمة. فهي تراقب إطلاق التطبيقات وتعرض واجهات لالتقاط بيانات الاعتماد، وتراقب جميع أحداث الوصوليات وتلتقط جميع العناصر المعروضة على الشاشة، مما يسمح لها بتسجيل جميع الأنشطة التي يقوم بها الضحايا على الشاشة.
بالإضافة إلى ذلك، تتميز “كروكوديلوس” بقدرتها على إخفاء الأنشطة الخبيثة عن طريق عرض واجهات سوداء تعمية الشاشة وكتم الأصوات، مما يضمن بقاءها غير ملاحظة من قبل الضحايا.
مزايا البرمجية: تقنيات متقدمة ومخاطر عالية
- إطلاق تطبيقات محددة
- إزالة نفسها من الجهاز
- نشر إشعارات الدفع
- إرسال رسائل SMS إلى جميع/بعض جهات الاتصال
- استرجاع قائمة جهات الاتصال
- الحصول على قائمة التطبيقات المثبتة
- الحصول على رسائل SMS
- طلب صلاحيات إدارة الجهاز
- تمكين واجهات سوداء
- تحديث إعدادات خادم التحكم (C2)
- تمكين/تعطيل الصوت
- تمكين/تعطيل تسجيل المفاتيح
- تعيين نفسها كمدير SMS الافتراضي
الاتجاهات الحالية في عالم البرمجيات الخبيثة
تأتي هذه التطورات في وقت كشف فيه فريق Forcepoint عن تفاصيل حملة تصيد تستخدم حيلًا ضريبية لنشر برمجية “Grandoreiro” المصرفية التي تستهدف مستخدمي ويندوز في المكسيك والأرجنتين وإسبانيا، مما يبرز التحديات المستمرة في مجال الأمن السيبراني.
إذا كنت ترغب في معرفة المزيد حول أحدث التطورات في مجال الأمن السيبراني، تابعنا على X (تويتر) وفيسبوك.






شاركنا رأيك بتعليق