احترس من دودة Android SMS التي تختبئ في عروض بيانات Fake Jio

ترتبط رسالة Jio المزيفة بملف حزمة Android المشترك والذي عند تنفيذه يولد إيرادات الإعلانات ويكتسب إمكانية الوصول إلى جهات الاتصال.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
May 21, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
مزيفة»بيانات Jio مجانية بسعة 25 جيجابايت«تم طرح العرض مؤخرًا. الرابط في رسالة SMS: http [:] //tiny.cc/jio-4g يتوسع إلى مشترك باقة أندرويد ملف (APK) عبر public.boxcloud.com. يحتوي APK على 10 أنشطة و 3 خدمات وجهاز استقبال واحد في المجموع. Jio offer عندما تنقر الضحية على الرابط، يطلب التطبيق الأذونات التالية أثناء التثبيت:
  • Android.permission.read_phone_state: يسمح للتطبيق بالوصول إلى حالة هاتف الضحية، بما في ذلك رقم الهاتف ومعلومات الشبكة الخلوية وحالة المكالمات الجارية وقائمة بأي حسابات هاتفية مسجلة على الجهاز.
  • Android.permission.access_fine_Location: يسمح للتطبيق بالوصول إلى الموقع الدقيق.
  • موقع android.permission.access_coarse_location: يسمح للتطبيق بالوصول إلى الموقع التقريبي.
  • خدمة Android.permission.foreground_service: تسمح للتطبيق باستخدام الخدمة. ابدأ المقدمة.
  • Android.permission.read_Contacts: يسمح للتطبيق بقراءة بيانات جهات اتصال هاتف الضحية.
  • Android.permission.send_SMS: يسمح للتطبيق بإرسال رسائل SMS
  • Android.permission.access_WiFi_State: يسمح للتطبيق بالوصول إلى معلومات حول شبكات Wi-Fi.
  • Android.permission.access_network_State: يسمح للتطبيق بالوصول إلى معلومات حول الشبكات.
  • android.permission.receive_boot_completed: يسمح للتطبيق بتلقي الهدف. action_boot_completed الذي يتم بثه بعد انتهاء النظام من التشغيل.
  • com.google.android.finsky.permission.bind_get_install_referrer_service: يسمح للتطبيق بمعرفة ما إذا كان التثبيت قد بدأ من إعلان في متصفح الخصوصية المجاني.
تسمح هذه الأذونات للتطبيق بالوصول إلى جهات اتصال هاتف الضحية. بمجرد وصول التطبيق، فإنه يرسل نفس الرسائل القصيرة «عرض Jio Data المجاني بسعة 25 جيجابايت» إلى جهات الاتصال المحددة التي لديها أرقام Jio. Jio fake message تستخدم الدودة طلب POST إلى jio.com نقطة نهاية إعادة الشحن، لتحديد ما إذا كان الرقم هو رقم Jio أم لا. فقط إذا كان رقم Jio، يتم إرسال الرسالة أعلاه. رمز لتحديد ما إذا كان الرقم ينتمي إلى Jio: identify Jio numbers لا يتم إرسال الرسالة إلى جميع جهات الاتصال مرة واحدة. بدلاً من ذلك، باستخدام عدد صحيح عشوائي، يقوم التطبيق بجدولة الرسائل عن طريق إضافة تأخير تعسفي. كل هذا يتم دون إخطار الضحية. رمز لإرسال الرسالة على فترات عشوائية: set random intervals تستخدم الدودة هذه الطريقة في نشر نفسها، وبالتالي الرسالة، لتوليد إيرادات الإعلانات. نظرًا لأن التطبيق يحتوي على حسابات متعددة لـ StartappSDK، اعتمادًا على وقت فتح التطبيق، فإنه يقوم بتهيئة أحد الحسابات، ويوجه الضحية للنقر على الإعلان، وبالتالي تحقيق إيرادات. تم إجراء العديد من المتغيرات لنفس عملية الاحتيال لوحظ في الماضي. تم العثور على إحدى هذه الفيروسات التي تعمل بنظام Android 62 رسالة نصية مختلفة محددة مسبقًا، مع روابط تشير إلى تطبيق Android. في هذه الحالة، عندما ينقر الضحية على الرابط، يتم تثبيت التطبيق، ثم يجمع رقم هاتفه. بعد ذلك، يُطلب من المستخدم مشاركة الرسالة عبر الواتس آب، مع 10 أشخاص، للاستفادة من العرض. بمجرد أن ترسل الضحية الرسالة إلى 10 أشخاص، تتلقى إشعارًا تفيد بأنها تستطيع الآن الاستفادة من العرض. بهذه الطريقة، يمكن لديدان Android تحقيق إيرادات قائمة على الإعلانات. مثال على عرض آخر يستخدم تسجيل Jio-Fiber لنشر ديدان Android وتحقيق إيرادات الإعلانات. Another Jio scam

مؤشرات التسوية:

ام دي 5:000df3a5253be8c6c7a4b739b75885 شا1:8060757 كايكا 9 ب 4 اف 4260 د 58 اف 335 ب 990 اي 59340 قدم شا256: اف بي اي 91e1673e13e5c7c1b8a7a98ab5154a8dc21d572ff479f1c1cbe827112b

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة