أخبار أندرويدالتعليقات على تقرير: برمجية Gooligan الخبيثة تُهدد أكثر من 75% من هواتف أندرويد! مغلقة
وفقًا لتقريرٍ نشرته شركة Check Point المختصة بشؤون الأمن الرقميّ، تم اختراق أكثر من مليون هاتف ذكي يعمل بنظام أندرويد، عبر برمجيات Gooligan الخبيثة، والتي تهدد أيضًا نسبةً كبيرة من هواتف أندرويد المستخدمة حول العالم.
بدايةً، فإن هذه البرمجية الخبيثة ليست بجديدة، بل هي أحد أنواع البرمجيات الخبيثة المعروفة باسم Ghost Push والتي تعرفها جوجل وقامت سابقًا بتعقبها وإيجاد حلولٍ أمنية ضدها. الفكرة أن أنظمة أندرويد مارشميلو 6.0 ونظام أندرويد 7.0 نوجا محمية بشكلٍ كامل ضد هذه الثغرات البرمجية التي يمكن استغلالها من قبل هذه البرمجيات الخبيثة، ولكن بالنسبة لباقي أنظمة أندرويد، والتي لا تزال تشكل حوالي 75% من مجمل هواتف أندرويد، فإنها ستبقى مهددة للاختراق عبر هذه الثغرة.
مبدأ عمل الثغرة ليس بجديد، فهي تعتمد على متاجر تحميل التطبيقات، التي يمكن عبرها تحميل التطبيقات خارج متجر بلاي، حيث يمكن ببساطة وضع تطبيق خبيث فيها، وبعد تحميله على الهاتف الذكيّ، سيتم حقن البرمجيات الخبيثة ضمن الهاتف الذكيّ نفسه واكتساب صلاحيات المستخدم الجذر Root Access وجمع معلومات حول حسابات المستخدم وبريده الإلكترونيّ والخدمات التي يستعملها، ومن ثم سيتم إرسال هذه المعلومات إلى مخدمٍ بعيد Remote Server. الغرض من هذا هو التحكم بالهاتف الذكيّ وتحميل كمية كبيرة من التطبيقات التي تتضمن إضافاتٍ إعلانية. بمعنى آخر، الهدف هو جمع المال عن طريق الإضافات الإعلانية المختلفة.
يشير التقرير الصادر عن شركة Check Point أن أكثر من مليون هاتفٍ ذكيّ قد تم اختراقه حتى الآن (بشكلٍ أدق، مليون حساب)، وهنالك ما يقارب 13 ألف هاتف ذكيّ يتم اختراقه بشكلٍ يوميّ، وقد تم الإشارة إلى أن معدل انتشار هذه البرمجية الخبيثة عالي جدًا. بكل الأحوال، تعمل جوجل وشركة Check Point بشكلٍ وثيق من أجل حل مشكلة لهذه الثغرة.
بالنسبة لكم كمستخدمين، فإن النصائح المتعلقة بمثل هكذا نوع من الهجمات ليس بجديد: الابتعاد عن تحميل التطبيقات خارج متجر بلاي، لأن جوجل تقوم بمسحٍ أمنيّ لأي تطبيق قبل رفعه على المتجر. يمكنكم أيضًا معرفة إن كان حسابكم قد تعرض للاختراق أم لا عن طريق خدمةٍ تزودها شركة Check Point: اضغط هنا.
وفقًا لتقريرٍ أمنيّ جديد، تم اكتشاف برمجية خبيثة تهدد العديد من الهواتف الذكية العاملة على نظام تشغيل أندرويد، حيث تم تسمية البرمجية الخبيثة Godless.
بشكلٍ مشابهٍ للعديد من البرمجيات الخبيثة الأخرى، تم تضمين هذه البرمجية الخبيثة في العديد من التطبيقات المتنوعة، خصوصًا التطبيقات كثيرة الاستخدام (مثل تطبيق إضاءة مصباح LED أو تطبيقات Wi-Fi). بعد تنصيب أحد هذه التطبيقات، ستعمل البرمجية الخبيثة على اكتساب صلاحيات الجذر Root من أجل توفير صلاحية كاملة للمخترق، ومن ثم تنصيب العديد من الملفات على هاتف الضحية بهدف تحميل إضافات إعلانية أو سرقة المعلومات والتجسس.
الخدعة الجديدة تتمثل بقيام المخترقين بتنفيذ هجماتهم عن بعد، أي أن الوظيفة الأساسية للبرمجية الخبيثة هي الوصول لهاتف الضحية واكتساب صلاحية الجذر، ومن ثم سيقوم المخترق بتنفيذ هجماته عن بعد. على الأغلب هذا هو السبب الأساسيّ الذي تمكن عبره المخترقون من تجاوز التحقق الأمنيّ في متجر بلاي.
تهدد هذه البرمجية هواتف أندرويد العاملة على نظام تشغيل أندرويد 5.1 وما دون، وبالتالي فإن 90% من هواتف أندرويد في خطر إن لم ينتبه أصحابها لخطر هذه البرمجية.
الخبر الجيد أن جوجل قامت بإزالة كافة التطبيقات المرتبطة ببرمجية Godless الخبيثة من متجر بلاي، ولكن الخطر سيبقى قائمًا في حال قام المستخدمون بتنصيب تطبيقاتهم من خارج متجر بلاي.
من أجل تفادي خطر هذه البرمجية، ينصح بالتحقق من المطورين على متجر بلاي، فقد تبين أن معظم هذه التطبيقات الخبيثة تكون من مطورين مجهولين أو غير معروفين، خصوصًا بالنسبة لتطبيقات الألعاب وتطبيقات الإنتاجية التي يتم تحميلها على نطاقٍ واسع وكبير. تبقى النصيحة الأهم هي الابتعاد عن تحميل التطبيقات خارج متجر بلاي. فضلًا عن ذلك، من المفيد أيضًا الابتعاد عن عمليات اكتساب صلاحيات الجذر Root إن لم يكن المستخدم يعرف كيف يقوم بها بشكلٍ آمن وسليم، خصوصًا بوجود العديد من التطبيقات التي تؤدي للحصول على صلاحيات الجذر ولكنها ستساهم أيضًا بحدوث خرق في حماية نظام أندرويد نفسه، وبالتالي سيتعرض الهاتف الذكيّ لخطر الاختراق بنسبةٍ أكبر. بالنسبة لحالة برمجية Godless الخبيثة، فإن استهداف الهواتف التي يمتلك أصحابها صلاحية الجذر سيسهل العمل على المخترقين بشكلٍ أكبر.
كخلاصة، وكما هي العادة مع أخبار البرمجيات الخبيثة، فإن النصيحة الأهم تبقى الاعتماد على متجر بلاي من أجل تحميل التطبيقات، وتفقد التطبيق نفسه والمراجعات عليه وعلى المطور للتأكد من مدى الوثوقية التي يتمتع بها. لمن يحب اكتساب صلاحيات الجذر، فإن النصيحة أيضًا هي بالتأكد من وثوقية التطبيق المستخدم، فضلًا عن معرفة المخاطر المحتملة التي يمكن أن تصيب جهازه بسبب هذه العملية وكيفية تلافيها.
غير مصنفالتعليقات على إزالة 190 تطبيق على متجر قوقل بلاي بسبب احتوائها على برمجيات خبيثة مغلقة
بعد أن علمت شركة قوقل بوجود مشكلة إحتواء تطبيقات على متجر قوقل بلاي ” Google Play ” لبرمجيات خبيثة، قامت بإزالة ما مجموعه 190 تطبيق على متجر قوقل بلاي.
وكانت شركة دكتور ويب Dr. Web الخاصة بالأمن المعلوماتي قد أعلنت في شهر أبريل الماضي عن اكتشاف تطبيقات تحتوي على برمجيات خبيثة على متجر قوقل بلاي، وقالت شركة دكتور ويب Dr. Web الأمنية إن هذه البرمجيات الخبيثة تقوم بإظهار روابط تقوم بترهيب المستخدم وتحذره بوجود مشاكل على نظامه، وأنها تعمل بعد ست ساعات من تثبيت التطبيق. وتقوم هذه البرمجيات الخبيثة بإظهار رسائل كل دقيقتين، تدعوا من خلالها المستخدم بتحميل تطبيقات أخرى.
وكانت شركة دكتور ويب Dr. Web الأمنية أنها أبلغت الشركة العملاقة قوقل Google منذ شهر أبريل الماضي، والتي قامت بالبحث عن التطبيقات وحذفها في نهاية المطاف.
وفي الأخير نحذركم من تثبيت تطبيقا مجهولة، وخصوصا التطبيقات الخاصة بالألعاب، والابراج، والأحلام،… إلخ
أخبار أندرويدالتعليقات على تقرير: ثغرة Stagefright تعود من جديد وهذه المرة عبر فيروس “ميتافور” مغلقة
تم العام الماضي اكتشاف إحدى أهم الثغرات الخاصة بنظام الأندرويد، وهي ثغرة Stagefright التي تم استغلالها من أجل التحكم بهواتف الأندرويد والتّجسس عليها عبر استخدام كاميرا الهاتف نفسه أو الميكروفون الخاص به، وقد بدا وكأن المشكلة قد تم حلها عبر التّحديثات الأمنية من جوجل. اليوم، تعود المُشكلة من جديد عبر برمجيةٍ خبيثة جديدة تم تسميتها ميتافور Metaphor والتي تعمل على استغلال نفس الثّغرة لضرب هواتف الأندرويد.
عودة للماضي: ثغرة Stagefright
في منتصف العام الماضي، تم الإعلان عن اكتشاف أخطر تهديد لهواتف الأندرويد عبر ثغرة Stagefright. أساسًا، Stagefright عبارة عن أحد مكاتب تشغيل الوسائط المُتعددة الموجودة ضمن بنية نظام الأندرويد وهي مكتوبة بلغة ++C.
تم استغلال الشيفرة الخاصة بمكتبة Stagefright من أجل تضمين برمجياتٍ خبيثة ضمن رسائل الوساط المتعددة MMS التي يتم إرسالها إلى الهواتف الذكية، وتكمن خطورتها بأنها ستعمل حتى لو يتم تشغيل الفيديو أو الصورة التي تم إرسالها. قامت جوجل بإرسال تحديثٍ من أجل إصلاح الثغرة بعد أن تمكنت شركة Zimperium من اكتشافها، كما أنه كان يمكن حلها عبر تعطيل ميزة التّحميل التلقائي Auto Retrieve (أو الاسترداد التلقائيّ) لملفات الوسائط المُتعددة.
تم أيضًا اكتشاف ثغرة برمجية أخرى تم تسميتها Stagefright 2.0 في شهر أكتوبر/تشرين الأول الماضي، والتي تعتمد على تضمين ملفات MP3 و MP4 ببرمجياتٍ خبيثة تسمح للمُخترقين بتنفيذ مَجموعةٍ من الشيفرات على الهواتف المُستهدفة عن بعد، وقد أظهرت التقارير في ذلك الوقت أن 95% من أجهزة الأندرويد كانت بخطر بفضل ثغرتي Stagefright الأولى والثانية، ما جعلها أحد أخطر الثغرات البرمجية بتاريخ الأندرويد.
ميتافور Metaphor: الثغرة لا تزال موجودة
بعد أن ظن الجميع أن مُشكلة ثغرة Stagefright قد انتهت، قامت شركة NorthBit بنشر تقريرٍ جديد لبرمجيةٍ خبيثة تم تسميتها “ميتافور Metaphor” والتي تستغل الثغرة السابقة لاستهداف هواتف الأندرويد والتجسس على أصحابها والتجسس عليهم.
كيف تعمل الثغرة الجديدة؟ وضح باحثو شركة NorthBit كيف يمكن لذلك أن يحصل عبر الخطوات التالية:
خدع المُستخدم ودفعه لفتح صفحة ويب خبيثة تتضمن ملف فيديو خبيث يعمل على اختراق مُخدّم الوسائط المُتعددة لنظام الأندرويد Android Mediaserver.
بعد القيام باختراق مُخدّم الوسائط المتعددة، ستقوم مكانب JavaScript المُضمنة بصفحة الويب بإرسال معلوماتٍ حول الجهاز الضحية، ويتم استقبال هذه المعلومات عند طرف المُخترق.
بعد وصول المعلومات الأساسية الخاصة بهاتف الضحية، سيقوم المخترق من المخدم الخاص به بإرسال فيديو إلى صفحة الويب الخبيثة (والتي فتحها المستخدم بالأصل) ليستهدف ثغرة Stagefright على هاتف الضحية وذلك من أجل الحصول على المزيد من المعلومات حول حالة الجهاز الداخلية.
أخيرًا، يتم استخدام المعلومات الأخيرة من أجل توليد فيديو آخر وإرساله من قبل مخدم المخترق بحيث يتضمن آخر فيديو كمية كبيرة من البرمجيات الخبيثة، والتي تعمل على استغلال قدرات الهاتف الذكي للتجسس على صاحبه.
لتوضيح كيفية عمل هذه الثغرة وللتأكيد على أهميتها وخطورتها، قام باحثو الشركة بتصوير فيديو يظهر كيفية اختراق الهواتف الذكية اعتمادًا عليها. الفيديو يظهر اختراق هاتف Nexus 5 كما أنهم قاموا بتجريب الطريقة أيضًا على هواتف Galaxy S5, LG G3, HTC One.
وفقًا للباحثين، فإن البرمجيات الخبيثة الموجودة في فيروس “ميتافور” قادرة على استهداف ثغرة CVE-2015-3864 والتي تسمح بتجاوز طبقة حماية الذواكر ASLR في نظام الأندرويد.
الثغرة البرمجية الجديدة قادرة على استهداف هواتف الأندرويد من النسخ 2.2 وحتى 4.0 وكذلك نسخ الأندرويد من 5.0 وحتى 5.1، وبالتالي فهنالك ملايين هواتف الأندرويد حول العالم مهددة بالاختراق والتجسس على أصحابها إن لم تقم جوجل بإطلاق تحديثٍ أمنيّ جديد يتضمن حلول تسد هذه الثغرات.
الحل: كيف يُمكن تجنّب الوقوع كضحية؟
برمجية ميتافور ذكية وخطيرة جدًا، كونها تستهدف تجاوز طبقات الحماية الخاصة بنظام الأندرويد بكفاءةٍ وفعالية، وتعتمد على استغلال ثغراتٍ سابقة مثل Stagefright.
بدايةً، يُمكنكم تحميل تطبيق خاص للكشف عن وجود ثغرة Stagefright على هواتفكم الذكية من متجر بلاي، والذي أطلقته شركة Zimperium العام الماضي. التطبيق لن يحل المُشكلة، ولكنه سيخبركم بوجود الثغرة، ويُمكنكم تجنبها عبر تعطيل ميزة “التّحميل التلقائي” لرسائل الوسائط المُتعددة.
ثانيًا، وبالنسبة للثغرة الجديدة، فإن الحل الأساسيّ سيكون عبر تحديثٍ أمنيّ من جوجل ولأكبر عددٍ ممكن من نسخ الأندرويد، ففي حين أن نسخ الأندرويد من 4.1 وصولًا حتى 5.0 لا تُعاني من هذه المشكلة بالإضافة لنسخ أندرويد 6.0، يوجد عدد كبير من الهواتف والأجهزة التي تعتمد على نسخ أخرى من الأندرويد، ما يضعها جميعًا بخطرٍ كبير.
على افتراض أن جوجل لم ترسل التحديث، أو تأخرت به، فإن النصيحة الحالية هي نفس النصيحة الأساسية المُتعلقة بالبرمجيات الخبيثة وفيروسات التجسس: لا تقوموا بالدخول لصفحات ويب غير موثوقة، ولا تقوموا بالضغط على الروابط إن لم تتأكدوا من مصدرها، ولا تقوموا بفتح الروابط والصور التي تصل بريدكم الإلكترونيّ في حال كانت من جهاتٍ غير معروفة أو مجهولة. معظم عمليات الاختراق تعتمد على “جهل المُستخدم” أكثر من اعتمادها على ضعف نظام التشغيل نفسه، وحتى فيروس ميتافور الأخير، وعلى الرغم من خطورته وذكائه، إلا أنه يتطلب أن يقوم المستخدم بالدخول إلى صفحة ويب تتضمن البرمجيات الخبيثة.
بكل الأحوال، سنعمل دومًا على متابعة هذه الأخبار لإبقائكم على اطلاعٍ بما يجب أن تقوموا به لتفادي مثل هكذا هجمات خبيثة.
المعلومات التفصيلية الكاملة لفيروس ميتافور وكيفية عمله وضرره على أجهزة الأندرويد موجودة ضمن البحث الذي أصدرته شركة NorthBit: اضغط هنا.
أخبار أندرويدالتعليقات على تقرير: الكشف عن برمجية خبيثة ضمن أكثر من 60 لعبة على متجر بلاي! مغلقة
أعلنت شركة DrWeb المختصة بشؤون الحماية والخصوصية عن كشفها عن برمجيةٍ خبيثة موجودة في العديد من الألعاب المتوفرة على متجر بلاي، حيث تعرف البرمجية باسم Android.Xiny.19.origin. تم نشر تقرير تفصيليّ من الشركة يوضح البرمجية وأثرها السلبيّ على الهواتف.
وفقًا للتقرير، فإن البرمجية الخبيثة تقوم بإرسال العديد من المعلومات إلى المخترقين، وهذه المعلومات تتضمن:
مُعرّف IMEI.
مُعرّف IMSI.
معلومات حول شركة الاتصالات المُشغلة.
وجود بطاقة ذاكرة خارجية في الجهاز.
اللغة والبلد.
العنوان الفيزيائي للجهاز MAC address.
نسخة نظام تشغيل نظام الأندرويد.
اسم التطبيق الذي يتضمن البرمجية الخبيثة مع رقم النّسخة الخاص به.
بالإضافة لذلك، تستطيع البرمجية الخبيثة تنفيذ التعليمات التالية:
إضافة الإعلانات بشكلٍ كبير إلى التطبيقات.
تحميل التطبيقات وعرض العديد من التطبيقات والبرمجيات الأخرى على المستخدم.
تنصيب وحذف التطبيقات، وذلك في حال كان المستخدم يمتلك صلاحية الجذر Root.
إطلاق ملفات apk بشكلٍ اعتباطيّ وعشوائيّ عبر إرسال الأوامر من المُخّدم (سيرفر) الخاص بالمخترقين.
بشكلٍ أساسيّ، فإن أفضل ما يمكن القيام به حاليًا هو الابتعاد عن تحميل الألعاب من الجهات التالية: BILLAPPS، Conexagon Studios، Fun Color Games. الألعاب المختلفة التي تم الكشف عن وجود البرمجية الخبيثة فيها هي من تطوير الجهات السابقة. إن كنتم تمتلكون لعبةً مطورة عبر أحد الجهات السابقة، من المفضل أن تقوموا بحذفها.
غير مصنفالتعليقات على هذا الموقع الخبيث سيجعل هاتفك ينهار بمجرد فتحه مغلقة
إذا وصلتك أي رسالة عبر تطبيقات التراسل الفوري أو وجدت على مواقع التواصل الإجتماعي رابط لموقع CrashSafari dot com فانتبه فأنت عرضه لرابط خبيث سيؤدي إلى إنهيار هاتفك على الفور.
الموقع المذكور بمجرد زيارته سيؤدي إلى إنهيار متصفح هاتفك أولاً عن طريق إعاده تحميل الصفحات بشكل متتابع مما سيؤدي إلى توقف هاتفك عن الإستجابة ومن ثم إنهياره هو الآخر، ويستهدف هذا الموقع الخبيث هواتف الأندرويد والأيفون على حد سواء، بل تجاوز الهواتف ووصل إلى أجهزة الحاسوب.
ولن يكتفي الموقع بهذا الأمر، فسيؤدي أيضاً إلى “سخونة” هاتفك بسبب كثرة الأوامر التي حصل عليها المعالج دون القدرة على الرد.
لذا انتبهوا جيداً حتى لا تقعوا فريسة لهذا الموقع “CrashSafari دوت كوم”، لحين ضم المتصحات له في القائمة السوداء.
أخبار أندرويدالتعليقات على جوجل تحجب 13 تطبيقًا يتضمن برمجياتٍ خبيثة من متجر بلاي مغلقة
قامت شركة جوجل مُؤخرًا بحجب 13 تطبيق وحذفها من متجر جوجل بلاي. جاءت هذه الخطوة بعد أن قامت شركة Lookout Security بإرسال تقرير لجوجل تُظهر فيه وجود برمجياتٍ خبيثة Malware ضمن التطبيقات السابقة.
البرمجيات الخبيثة المُكتشفة حديثًا هي من نفس عائلة البرمجيات الخبيثة الشهيرة Brain Test، فقد قام المُطوّرون بالاعتماد على مجموعةٍ من الألعاب والتّطبيقات التي تعمل بشكلٍ جيد بالنسبة للمُستخدم، ومن ثم قاموا بتضمين البرمجيات الخبيثة ضمن خلفية هذه التطبيقات. تمكّنت الشركة من اكتشاف البرمجيات الخبيثة عندما حصلت أحد هذه التطبيقات (وهي لعبة Cake Tower) على تحديثٍ جديد قبل عيد الميلاد. بموجب هذا التحديث، تم تفعيل وظيفة مُشابهة لوظيفة برمجيات Brain Test، وهي الخيط الذي تمكنت الشركة من التقاطه، ومن ثم اكتشاف وتحديد التطبيقات الخبيثة.
قائمة التطبيقات المَحذوفة من متجر بلاي هي:
Cake Blast
Jump Planet
Honey Comb
Crazy Block
Crazy Jelly
Tiny Puzzle
Ninja Hook
Piggy Hump
Just Fire
Eat Bubble
Hit Planet
Cake Tower
Drag Box
تقوم البرمجيات الخبيثة المُضمّنة بهذه التطبيقات بتحميل وتنصيب التطبيقات دون علم المُستخدم، كما أنها تقوم وبشكلٍ تلقائيّ بإجراء التقييمات على متجر بلاي، أيضًا بدون مَعرفة المُستخدم. هذه الوسيلة ساهمت بانتشار التطبيقات المُتضمنة للبرمجيات الخبيثة، حيث سيظهر للمُستخدم على متجر بلاي أن هذه التطبيقات قد تم تحميلها مئات آلاف المرات مع تقييمٍ لا يقل عن أربعة نجوم، ما يعني عادةً أنه تطبيقٌ مَوثوق ويُمكن استخدامه.
الأمر الأسوأ بالبرمجيات الخبيثة المُكتشفة حديثًا هي بالأجهزة التي يمتلك أصحابها صلاحية المُستخدم الجذر Root، حيث تستفيد البرمجية من الصلاحيات الواسعة التي يتمتع بها المستخدم، وقدرته على الوصول لكامل ملفات نظام الأندرويد (بفضل خاصية المُستخدم الجذر) ومن ثم يتم إنشاء نسخ متعددة من التطبيق ضمن /System Partition وهو ما يعني أن التطبيق سيحافظ على نفسه، حتى لو قام المستخدم بإجراء عملية Factory Reset.
بهذه الحالة، وبالنسبة للمستخدمين الذين اكتشفوا أن أجهزتهم مصابة بالبرمجية الخبيثة، ويتمتعون بصلاحية المستخدم الجذر، فإن الخطوات التي يجب عليهم أن يقوموا بها للتخلص بشكلٍ نهائي من البرمجية الخبيثة ستكون أطول قليلًا، حيث سيتوجب عليهم أن يقوموا بتنصيب رومة مخصصة لنظام التشغيل على جهازهم من جديد. يمكن أن يتم تنصيب صورة المصنع الرسمية Factory Image ROM، أو أي رومة مخصصة أخرى متوافقة مع الجهاز Custom ROM. يمكن طبعًا استخدام أي تطبيق إدارة ملفات خاص بالأنظمة الجذر، مثل Root Explorer، حيث يستطيع المستخدم أن يبحث ضمن ملفات النظام عن الملفات المنسوخة من قبل البرمجيات الخبيثة ومن ثم حذفها نهائيًا من دون الحاجة لتنصيب نظام جديد، ولكن هذا الأمر يتطلب أن يكون المستخدم ذو خبرةٍ جيدة بمعرفة ملفات نظام الأندرويد المختلفة ووظائفها، وتحديد الملفات الغريبة، كي لا يقوم بحذف أي ملفات هامة بالخطأ.
هل واجهتم مشاكل مع البرمجيات الخبيثة من قبل؟ وهل تأكدتم من خلو جهازكم من أحد التطبيقات المحجوبة من جوجل؟ كيف حللتم المشكلة؟ شاركونا تجربتكم ضمن التعليقات لتحقيق أفضل فائدة ممكنة.
أحدث التعليقات