موسكو: وكالات
اكتشف باحثو كاسبرسكي أنَّ القراصنة يستخدمون تكتيكًا جديدًا في حملة (Roaming Mantis) التي تَستخدم ملفات التثبيت لنظام أندرويد (APK) الضارة للتحكم في هواتف الضحايا وسرقة معلومات الأجهزة.
وأوضحت كاسبرسكي، التي رصدت الحملة أول مرة عام 2018، أن الحملة تُستخدم أيضًا في التصيّد الاحتيالي في أجهزة (iOS)، وفي تعدين العملات المشفرة في الحواسيب الشخصية.
ويعتمد اسم الحملة – السرعوف المتجول – على انتشارها عبر الهواتف الذكيَّة التي تتجول بين شبكات واي فاي، والتي من المحتمل أنْ تحمل العدوى وتنشرها عبر الشبكات.
واكتشفت شركة أمن المعلومات الروسية أن حملة (Roaming Mantis) بدأت حديثًا تتيح إمكانية تغيير نظام أسماء النطاقات (DNS) في التطبيق الخبيث المُستخدم في الحملة: (Wroba.o) المعروف أيضًا بأسماء، هي: (Agent.eq)، و (Moqhao)، و (XLoader). يُشار إلى أن مُغيّر نظام أسماء النطاقات (DNS) الضار يوجه الجهاز المتصل بجهاز توجيه “رواتر” واي فاي مُخترق إلى خادم تحت سيطرة القراصنة بدلًا من خادم (DNS) شرعي. وفي صفحة الهبوط الخبيثة، يُطلب من الضحايا تنزيل برامج ضارة يمكنها التحكم في الجهاز أو سرقة بيانات الاعتماد.
وذكرت كاسبرسكي في تقريرها أنَّ القراصنة الذين يقفون وراء حملة (Roaming Mantis) الجديدة يستخدمون الآن حصريًا أجهزة التوجيه الموجودة في كوريا الجنوبية، والتي تصنعها شركة كورية شهيرة لصناعة معدات الشبكات.