Android






أعلن باحثون من شركة Check Point Software Technologies  أنهم اكتشفوا اختراقًا لأكثر من مليون حساب Google في محاولة من قراصنة الإنترنت لسرقة البيانات من الأجهزة المحمولة. كما ذكرت Check Point أن هذا الرقم في تزايد - حيث يصل إلى 13000 إصابة جديدة كل يوم حيث يواصل المستخدمون تنزيل التطبيقات المصابة.

ما هو Gooligan و ما الذي يتأثر؟


يصيب متغير خبيث جديد يسمى Gooligan أكثر من مليون جهاز يعمل بنظام أندرويد يعمل على نسخ أندرويد القديمة 4 و 5 - بما في ذلك Jelly Bean و KitKat و Lollipop ، وتشكل هذه الأجهزة حوالي 75٪ من مستخدمي Android.


وفقًا للبحث ، من المحتمل أن يمنح الجهاز المصاب بـ Gooligan حق الوصول إلى البيانات المخزنة في أي من تطبيقات Google بما في ذلك محرّر مستندات Google و Google Drive و Google Photos و Gmail و Google Play. غالبية الحسابات المصابة ، 57 ٪ في آسيا ، و 19 ٪ من الحسابات القادمة من الأمريكتين ، و 9 ٪ في أوروبا و 15 ٪ في أفريقيا.





Android



في منشور ، كتب باحثو Check Point:


تبدأ الإصابة عندما يقوم المستخدم بتنزيل وتثبيت تطبيق مصاب بـ Gooligan على جهاز Android ضعيف. عثر فريق البحث لدينا على تطبيقات مصابة في متاجر تطبيقات تابعة لجهات خارجية ، ولكن يمكن أيضًا تنزيلها من قِبل مستخدمي Android مباشرةً من خلال النقر على الروابط الضارة في رسائل هجمات التصيد الاحتيالي. بعد تثبيت تطبيق مصاب ، يرسل بيانات حول الجهاز إلى خادم القيادة والتحكم (C * C) في الحملة.

يقوم Gooligan بعد ذلك بتنزيل برنامج rootkit من خادم C * C الذي يستفيد من العديد من عمليات استغلال Android 4 و 5 بما في ذلك VROOT المعروفة (CVE-2013-6282) و Towelroot (CVE-2014-3153). لا تزال عمليات الاستغلال هذه تصيب العديد من الأجهزة اليوم نظرًا لأن تصحيحات الأمان التي تصلحها قد لا تكون متاحة لبعض إصدارات Android ، أو أن المستخدم لم يثبت على الإطلاق. إذا نجح التأصيل ، فإن للمهاجم التحكم الكامل في الجهاز ويمكنه تنفيذ الأوامر المميزة عن بُعد.
بعد تحقيق الوصول إلى الجذر ، يقومGooligan بتنزيل وحدة نمطية جديدة ضارة من خادم C * C وتثبيتها على الجهاز المصاب. تقوم هذه الوحدة بضخ الشفرة في تشغيل Google Play أو GMS (خدمات Google للأجهزة المحمولة) لتقليد سلوك المستخدم حتى يتمكن Gooligan  من تجنب الاكتشاف ، وهي تقنية شوهدت لأول مرة مع HummingBad من البرامج الضارة للجوال. تسمح الوحدة لـ Gooligan  بـ: خوادم الإعلانات ، التي لا تعرف ما إذا كان التطبيق الذي يستخدم خدمته ضارًا أم لا ، أرسل Gooligan أسماء التطبيقات لتنزيلها من Google Play. بعد تثبيت التطبيق ، تدفع الخدمة الإعلانية المهاجم. ثم تترك البرامج الضارة مراجعة إيجابية ودرجة عالية على Google Play باستخدام المحتوى الذي تتلقاه من خادم C * C. 

 قالت Check Point إنها تعتقد أن هذا هو "أكبر خرق في حساب Google حتى الآن" وقالت إنها قد نبهت Google إلى المشكلة. وقال أدريان لودفيج ، مدير الأمن في نظام أندرويد ، للباحثين: "نحن نقدر بحث كل من Check Point وشراكتهما حيث عملنا سويًا لفهم هذه المشكلات". "كجزء من جهودنا المستمرة لحماية المستخدمين من عائلة البرامج الضارة Ghost Push ، اتخذنا العديد من الخطوات لحماية مستخدمينا وتحسين أمان النظام البيئي لنظام Android بشكل عام."

النصيحة الودية
لتجنب هذا النوع من البرامج الضارة (أو أي نوع مشابه) ، يجب عليك:

التنزيل فقط من متجر Google Play أو المصادر الموثوقة فقط ،
عدم تثبيت apks عشوائي تحميلها عبر الإنترنت ،
توخي الحذر عند النقر على الروابط التي يمكن أن تكون محاولة تصيد ،

تأكد من تشغيل برنامج أمان محدّث على جهازك.

3 تعليقات

  1. You can definitely see your expertise in the work you write.The world hopes for even more passionate writers like you who are not afraid to say how they believe. Always follow your heart.
    Ghost Mannequin Service | remove image background |
    Background Remove Photo

    ردحذف

إرسال تعليق

أحدث أقدم