اتجاهات هجوم سلسلة التوريد التي تتضمن التطبيقات والإضافات

في فبراير ، تم اكتشاف أن تطبيق ماسح الباركود المستخدم على نطاق واسع على Google Play قد أصاب 10 ملايين مستخدم بحصان طروادة يسمى Android / Trojan.HiddenAds.AdQR. تم تشغيل الهجوم بتحديث جعل التطبيق ضارًا أثناء خضوعه لرادار Google Play Protect.
في حين أن عدد الأجهزة المصابة يُظهر السمة المميزة للدافع الخفي للمهاجمين ، فإن التسويات حيرت معظم المستخدمين لأنهم لم يقوموا بتنزيل التحديث الجديد ، وفقًا لتحليل أجرته Malwarebytes.

ثم أين كانت المشكلة؟

  • جاء السلوك الضار من تحديث التطبيق الذي تم تنزيله على ملايين هواتف Android.
  • قامت مجموعة من الناشرين الخبثاء بقصد إحداث ضرر بشراء الكود ودفعوا تحديثًا ضارًا لكل مستخدم يستخدم التطبيق.

الصورة الاكبر

  • هجوم سلسلة التوريد هذا - شراء البرنامج ، جنبًا إلى جنب مع كود المصدر الخاص بهم ودفع الإصدار المشوه - هو تقنية جديدة من المرجح أن تزداد شعبيتها بين مجرمي الإنترنت.
  • يمكن أن يمكّن ذلك المهاجمين من تخطي عملية التدقيق أثناء تنفيذ البرنامج المصاب على أنظمة المستخدمين دون علمهم.

لمحة عن بعض الحوادث المماثلة

  • في أوائل فبراير ، أزالت Google ملف تمديد حمالة كبيرة من سوق Chrome الإلكتروني لاحتوائه على برامج إعلانية.
  • لاحظ مستخدمو الامتداد في أكتوبر 2020 أن المالكين الجدد قد قاموا بتثبيت كود محدث على أنظمة المستخدمين دون إشعار - وهو رمز يتصرف بشكل مشابه لبرامج الإعلانات المتسللة.
  • في حادثة أخرى ، استخدمت مجموعة TA413 المعنية بالتهديد المرتبطة بالصين وظيفة إضافية مسماة FriarFox لحصاد البيانات وتسجيل ضغطات المفاتيح من الشتات التبتي.

ما هو أكثر إثارة للقلق؟

  • كشف تحقيق الباحث أن عددًا من التطبيقات الضارة الموجودة على App Store تستضيف مجموعة متنوعة من عمليات الاحتيال. اتبعت معظم هذه التطبيقات صيغة مشتركة ، والتي تتضمن تقييمات وتصنيفات مزيفة لتعزيز الحالة في متجر التطبيقات وجذب المزيد من الضحايا.
  • أحد أكثر المشتبه بهم شيوعًا هو تطبيق يسمى KeyWatch ، وهو نسخة من أداة الكتابة الأصلية للوحة مفاتيح FlickType Apple Watch.
  • حصدت التطبيقات المخادعة الملايين من المجرمين في جميع أنحاء العالم.

استنتاج

من خلال استهداف التطبيقات والإضافات المشروعة والشائعة ، أضاف مجرمو الإنترنت بابًا آخر لشن هجمات مدمرة على سلسلة التوريد. لذلك ، يجب على الشركات التي تقف وراء النظام البيئي التأكد من أن فحوصات الأمان على التحديثات صارمة مثل التطبيقات الأصلية.