يقال إن المهاجمين يستخدمون تطبيقات VPN الشهيرة كباب خلفي لحقن البرامج الضارة والتحكم عن بعد في الأجهزة المصابة.
هذا هو”inline-link” href=”https://www.googlecloudcommunity.com/gc/Community-Blog/Finding-Malware-Unveiling-PLAYFULGHOST-with-Google-Security/ba-p/850676″ الهدف=”_blank”> العثور على القلق قادمة من فريق Managed Defense من Google، والتي تسلط الضوء على كيفية استخدام الجهات الفاعلة الخبيثة لأساليب التسمم SEO لنشر ما يعرف باسم البرامج الضارة Playfulghost.
“The malware is bundled with popular applications, like LetsVPN, and distributed through SEO poisoning,” كتب الخبير. “This involves manipulating search engine results to make the bundled software appear at the top of searches, making it seem like a legitimate download.”
التصيد الاحتيالي الهجمات، التي تعني رسائل البريد الإلكتروني الضارة التي تخدع المستخدمين للنقر على روابط خطيرة لتنزيل البرامج الضارة، هي طريقة توزيع أخرى معروفة.
مخاطر الباب الخلفي Playfulghost
كما أوضح خبير Google في منشور بالمدونة، فإن Playfulghost هو “باب خلفي يشارك الوظائف معه”inline-link” href=”https://attack.mitre.org/software/S0032/” target=”_blank” rel=”nofollow”> Gh0st RAT.” والأخيرة هي أداة للإدارة عن بعد ومعروفة بين مجتمع الأمن منذ عام 2008.
ومع ذلك، يتمتع Playfulghost بأنماط مرور وتشفير مميزة تميزه عن التهديد المعروف.
يستخدم المهاجمون أساليب التصيد الاحتيالي وتسميم تحسين محركات البحث (SEO) لخداع الضحايا لتنزيل البرامج الضارة على أجهزتهم. يوضح خبير Google أنه في إحدى الحالات، تم خداع الضحية لفتح ملف صورة مصاب لتنفيذ Playfulghost من خادم بعيد.
وبالمثل، تضمنت أساليب تسميم تحسين محركات البحث (SEO) استخدام برامج طروادة”inline-link” href=”https://www.techradar.com/vpn/virtual-private-networks” data-before-rewrite-localise=”https://www.techradar.com/vpn/virtual-private-networks”> الشبكة الخاصة الافتراضية (VPN) تطبيقات لتنزيل مكونات Playfulghost من خادم بعيد إلى أجهزة الضحايا (انظر الصورة المتحركة أدناه).
Playfulghost عبارة عن سلالة خطيرة بشكل خاص من البرامج الضارة التي تمكن المهاجمين من تنفيذ مجموعة من الأنشطة عن بعد بمجرد إصابة الجهاز. تتضمن إمكانيات استخراج البيانات تسجيل لوحة المفاتيح والتقاط لقطات الشاشة والتقاط الصوت. يمكن للمهاجمين أيضًا الاستمرار في أنشطة إدارة الملفات مثل فتح ملفات جديدة وحذفها وكتابتها، من بين أشياء أخرى.
يمكنك قراءة جميع التفاصيل الفنية الخاصة بـ Playfulghost في”inline-link” href=”https://www.googlecloudcommunity.com/gc/Community-Blog/Finding-Malware-Unveiling-PLAYFULGHOST-with-Google-Security/ba-p/850676″ الهدف=”_blank”> مشاركة مدونة Google هنا.
تعد حالة البرامج الضارة Playfulghost بمثابة تذكير آخر للبقاء في حالة تأهب عند تنزيل برامج جديدة.
التمسك بالأسماء ذات السمعة الطيبة، مثل”inline-link” href=”https://www.techradar.com/vpn/best-vpn” data-before-rewrite-localise=”https://www.techradar.com/vpn/best-vpn”> أفضل VPN التطبيقات الموجودة على محرك البحث ليست كافية للبقاء آمنًا. وينطبق الشيء نفسه على متاجر التطبيقات، لسوء الحظ، حيث قد تتسلل التطبيقات الضارة المقلدة عبر عمليات التفتيش الأمني.
أوصي بالرجوع إلى مصادر موثوقة، مثل TechRadar، كلما أمكن ذلك واستخدام الروابط الموجودة على الصفحة لتنزيل برامج جديدة – سواء كانت شبكة VPN جديدة، أو”inline-link” href=”https://www.techradar.com/best/best-antivirus” data-before-rewrite-localise=”https://www.techradar.com/best/best-antivirus”> مكافحة الفيروسات، أو”inline-link” href=”https://www.techradar.com/best/password-manager” data-before-rewrite-localise=”https://www.techradar.com/best/password-manager”> مدير كلمة المرور أداة. يعد التوجه مباشرة إلى الموقع الرسمي للموفر طريقة أخرى للتأكد من أن التنزيل الخاص بك هو تطبيق شرعي وآمن.
إذا لاحظت أن جهازك يعمل بشكل غريب، أقترح عليك البحث عن التطبيقات التي لا تعرفها وتشغيلها”inline-link” href=”https://www.techradar.com/best/best-malware-removal” data-before-rewrite-localise=”https://www.techradar.com/best/best-malware-removal”> إزالة البرامج الضارة الخدمة إذا أمكن. يجب عليك أيضًا التفكير في إعادة تشغيل النظام للقضاء على التهديد المحتمل.