يقول فريق 365 Defender في Microsoft: إن هناك شعبية متزايدة للبرامج الضارة التي يمكن أن تشترك في خدمة متميزة دون علمك، ومع ذلك، فإن الهجوم معقد للغاية، وهناك بعض الخطوات التي يجب على البرنامج الضار تنفيذها.
برامج ضارة
وبالنسبة للمبتدئين، عادةً ما يتم تصنيف التطبيقات التي تحتوي على برامج ضارة على أنها “عمليات احتيال برقم”، وتستخدم “تحميل رمز ديناميكي” لتنفيذ الهجوم. باختصار، تشترك البرامج الضارة في خدمة متميزة باستخدام فاتورتك الشهرية للاتصالات. ثم تضطر إلى الدفع.
برامج Android الضارة
وتعمل البرامج الضارة فقط من خلال استغلال ما يسمى WAP (بروتوكول التطبيقات اللاسلكية) الذي تستخدمه الشبكات الخلوية.. لهذا السبب تقوم بعض أشكال البرامج الضارة بتعطيل شبكة Wi-Fi الخاصة بك أو فقط تنتظر حتى تخرج من تغطية شبكة Wi-Fi.
وهذا هو المكان الذي يلعب فيه تحميل الكود الديناميكي المذكور أعلاه، ويقوم البرنامج الخبيث بعد ذلك بالاشتراك في خدمة في الخلفية، ويقرأ OTP (كلمة مرور لمرة واحدة) قد تتلقاها قبل الاشتراك، ويملأ حقل OTP نيابة عنك ويخفي أيضًا الإشعار لتغطية مساراته.
جوجل تسوي دعوى قضائية مع مطوري التطبيقات الأمريكيين مقابل 90 مليون دولار
جوجل تكشف برنامج تجسس في إيطاليا يخترق هواتف أبل ونظام أندرويد
والخبر السار هو أن البرامج الضارة موزعة إلى حد كبير خارج Google Play لأن جوجل يقيد استخدام تحميل الرموز الديناميكية بواسطة التطبيقات. لذا كن حذرًا وتجنب التحميل الجانبي لتطبيقات Android.
فيتو