قام Google Play، المتجر الرسمي لنظام Android، بتوزيع أكثر من 200 تطبيق ضار على مدى عام واحد، والتي بلغ عددها التراكمي ما يقرب من ثمانية ملايين عملية تنزيل.
تم جمع البيانات في الفترة ما بين يونيو 2023 وأبريل 2024 من قبل باحثي استخبارات التهديدات في Zscaler، الذين حددوا وحللوا عائلات البرامج الضارة على Google Play ومنصات التوزيع الأخرى.
تشمل التهديدات الأكثر شيوعًا التي اكتشفها الباحثون في متجر تطبيقات Android الرسمي ما يلي:
- جوكر (38.2%): أداة سرقة المعلومات والرسائل النصية القصيرة التي تشترك الضحايا في الخدمات المتميزة
- برامج الإعلانات المتسللة (35.9%): التطبيقات التي تستهلك النطاق الترددي للإنترنت والبطارية لتحميل إعلانات مقدمة متطفلة أو إعلانات غير مرئية في الخلفية، مما يؤدي إلى توليد مرات ظهور إعلانية احتيالية
- فاسيلر (14.7%): أدوات سرقة بيانات اعتماد حساب Facebook التي تتراكب نماذج التصيد الاحتيالي فوق تطبيقات الوسائط الاجتماعية المشروعة
- كوبر (3.7%): أداة سرقة المعلومات واعتراض الرسائل النصية القصيرة والتي يمكنها أيضًا إجراء تسجيلات لوحة المفاتيح وتراكب صفحات التصيد
- المثبت المقرض (2.3%)
- هارلي (1.4%): تطبيقات طروادة التي تشترك الضحايا في الخدمات المتميزة
- أناتسا (0.9%): Anatsa (أو Teabot) عبارة عن حصان طروادة مصرفي يستهدف أكثر من 650 تطبيقًا للبنوك في جميع أنحاء العالم
وفي وقت سابق من هذا العام في شهر مايو، نفس الباحثين”https://www.bleepingcomputer.com/news/security/over-90-malicious-android-apps-with-55m-installs-found-on-google-play/” الهدف=”_blank”> تم التنبيه من أكثر من 90 تطبيقًا ضارًا على Google Play، مع عدد تنزيلات يصل إلى 5.5 مليون.
على الرغم من أن Google لديها آليات أمنية للكشف عن التطبيقات الضارة، إلا أن الجهات الفاعلة في مجال التهديد لا تزال لديها بعض الحيل لتجاوز عملية التحقق. في تقرير صدر العام الماضي، وصف فريق أمان Google Cloud “”https://www.bleepingcomputer.com/news/security/google-explains-how-android-malware-slips-onto-google-play-store/” الهدف=”_blank”>الإصدارات”، وهي طريقة تقوم بتوصيل البرامج الضارة من خلال تحديثات التطبيق أو عن طريق تحميلها من الخوادم التي يتحكم فيها المهاجم.
بغض النظر عن الطريقة المستخدمة لتوصيل البرامج الضارة عبر Google Play، تكون بعض الحملات أكثر نجاحًا من غيرها. وبينما ركز تقرير Zscaler على البرامج الضارة الأكثر شيوعًا لنظام Android، اكتشف باحثون آخرون حملات تستخدم Google Play أيضًا لتوزيع البرامج الضارة على الملايين.
في إحدى الحالات،”https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/” الهدف=”_blank”> محمل البرمجيات الخبيثة Necro تم تنزيله لنظام Android 11 مليون مرة من خلال تطبيقين فقط منشورين على المتجر الرسمي.
وفي حالة أخرى،”https://www.bleepingcomputer.com/news/security/android-malware-infiltrates-60-google-play-apps-with-100m-installs/” الهدف=”_blank”> البرمجيات الخبيثة Goldoson Android تم اكتشافه في 60 تطبيقًا شرعيًا تم تنزيلها بشكل تراكمي 100 مليون.
وفي العام الماضي، تم العثور على SpyLoan في تطبيقات على Google Play تم تنزيلها أكثر من 12 مليون مرة.
تم نشر ما يقرب من نصف التطبيقات الضارة التي اكتشفها Zscaler ThreatLabz على Google Play ضمن فئات الأدوات والتخصيص والتصوير الفوتوغرافي والإنتاجية ونمط الحياة.
فيما يتعلق بمحاولة حظر البرامج الضارة هذا العام،”https://www.zscaler.com/blogs/security-research/new-threatlabz-report-mobile-remains-top-threat-vector-111-spyware-growth” الهدف=”_blank” rel=”nofollow noopener”> تقارير Zscaler أن الاتجاه يظهر انخفاضًا عامًا، مقاسًا بالمعاملات المحظورة.
في المتوسط، سجلت ThreatLabz 1.7 مليون كتلة شهريًا، مع تسجيل 20 مليون كتلة طوال فترة التحليل، وكانت التهديدات الأكثر شيوعًا هي Vultur، وHydra، وErmac، وAnatsa، وCoper، وNexus.
يُظهر تقرير Zscaler لتهديدات الأجهزة المحمولة أيضًا زيادة كبيرة في إصابات برامج التجسس، مدفوعة بشكل أساسي بعائلات SpyLoan وSpinOK وSpyNote. وفي العام الماضي، سجلت الشركة 232 ألف كتلة من أنشطة برامج التجسس.
وكانت الدول الأكثر استهدافًا بالبرمجيات الخبيثة للهواتف المحمولة في العام الماضي هي الهند والولايات المتحدة، تليها كندا وجنوب أفريقيا وهولندا.
ووفقًا للتقرير، استهدفت البرمجيات الخبيثة المحمولة في الغالب قطاع التعليم، حيث زاد حجم المعاملات المحظورة بنسبة 136.8%. وسجل قطاع الخدمات زيادة بنسبة 40.9%، وقطاع الكيماويات والتعدين زيادة بنسبة 24%. وأظهرت جميع القطاعات الأخرى تراجعا عاما.
لتقليل فرص الإصابة بالبرامج الضارة من Google Play، يُنصح المستخدمون بقراءة مراجعات الآخرين لمعرفة المشكلات التي تم الإبلاغ عنها والتحقق من ناشر التطبيق.
يجب على المستخدمين أيضًا التحقق من الأذونات المطلوبة في وقت التثبيت وإلغاء العملية إذا كان التطبيق يتطلب أذونات لا تناسب نشاطه.