تحذيرات من سرقة الحسابات المصرفية لمستخدمي هواتف أندرويد (تفاصيل)
تاريخ النشر: 8th, May 2024 GMT
أصدرت شركة هولندية لأمن المعلومات تحذيرًا من إمكانية تعرض الحسابات المصرفية لمستخدمي هواتف أندرويد للقرصنة.
وقالت الشركة إن البرمجية الخبيثة الجديدة تتخفى وراء تحديث مزيف لمتصفح جوجل كروم، الأكثر انتشارًا.
وأوضحت أنه بمجرد تثبيته يتحول التطبيق إلى برمجية خبيثة قادرة على جمع البيانات الشخصية للمستخدم والسماح للمهاجمين بالتحكم في الهاتف عن بعد.
وكشف الخبير في أمن وتكنولوجيا المعلومات، شغالي جعفر، في حديثه لقناة «سكاي نيوز عربية»، أن هذه البرمجية ليست الأولى من نوعها ولن تكون الأخيرة.
وأضاف: «لماذا استغل المهاجمون أندرويد؟ لأن بلاي ستور يعتمد على التحقق الآلي من التطبيقات المنشورة عنده، وبالتالي سهولة طرح البرمجيات الخبيثة.. وهنا الفرق مع أبل ستور، الذي يعتمد على التحقق اليدوي من كل تطبيق منشور عنده».
وتابع: «يجب أن يتحلى المستخدمون بثقافة أمن المعلومات ويعرفون متى يجب تنصيب أي تطبيق ولأي غرض»
وشدد جعفر على ضرورة التحقق دائما من مصدر كل تطبيق أو تحديث قبل تنزيله.
اقرأ أيضاًبمميزات فريدة.. مواصفات وسعر هاتف جوجل Pixel 8a
تسريبات جديدة تكشف مواصفات وسعر هاتف جوجل بكسل 8a
المصدر: الأسبوع
إقرأ أيضاً:
ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة
تمكنت إحدى الفرق البحثية من ابتكار هجوم خبيث جديد على أنظمة "أندرويد" يستغل ثغرة موجودة في النظام، وتتيح هذه الثغرة للمهاجمين رؤية كل ما يظهر في شاشة الهاتف بما فيها أكواد التحقق الثنائي والرسائل النصية دون الحصول على أذون التحكم في النظام، وذلك وفق تقرير نشره موقع "آرس تكنيكا" التقني.
ويعتمد الهجوم الجديد الذي يطلق عليه "بيكسنابيغ" (Pixnapping) على التقاط كل بيكسل يظهر في شاشة الهاتف على حدة، ثم يستغل ثغرة قناة جانبية موجودة في نظام "أندرويد" تسمح له بالربط بين وحدات البيكسل الملتقطة والحروف والأرقام أو الأشكال.
ويبدأ هذا الهجوم بعد تثبيت تطبيق خبيث يعتمد على هذه الثغرة، إذ يقوم التطبيق بإجبار تطبيقات المصادقة والرسائل على تشغيل الواجهة الرسومية الخاصة بها، ثم يقوم بالتقاط البيكسل بعد بذلك.
ويقول آلان لينجهاو وانج، المسؤول عن الفريق البحثي الذي قدم الورقة البحثية حول هذه الثغرة، إن الهجوم يحاكي آليات لقطة الشاشة دون أن يأخذ لقطة شاشة حقيقية أو كاملة، إذ يحاول قراءة محتويات اللقطة دون قراءتها بشكل مباشر من خلال النظام.
ويضيف الفريق في الموقع التعريفي الذي أطلقوه عن الثغرة أن الهجوم يستطيع الوصول لأي معلومات موجودة أمامه على الشاشة مهما كانت، وحتى إن لم يكن الوصول لها متاحا بشكل رسمي.
ولكن لا يستطيع الهجوم التعرف على البيانات المخزنة داخل التطبيقات طالما لم تظهر في شاشة الهاتف أو لم يتم تشغيل الواجهة الرسومية الخاصة بها.
وتمكن الفريق من استخدام هذا الهجوم على هواتف "غالاكسي إس 25 ألترا" و"بيكسل 10 برو" من "غوغل"، مما يؤكد أن الثغرة متأصلة داخل نظام "أندرويد" وليست متعلقة بطراز هواتف واحد.
ويحاكي هذا الهجوم ثغرة أخرى ظهرت في عام 2023 واستغلها العديد من القراصنة، وكان يطلق على هذه الثغرة اسم "جي بي يو. زد آي بي" (GPU.zip) وكانت موجودة في البطاقات الرسومية الخاصة بالحواسيب.
إعلانوتعمل هذه الثغرة بالشكل ذاته، إذ كان يمكن للمتصفحات والبرامج الخبيثة قراءة كلمات المرور وأسماء المستخدمين وأي بيانات أخرى حساسة تظهر في شاشة المستخدم، وبينما لم تستطع شركات تصنيع البطاقات الرسومية إغلاق هذه الثغرة، فإن المتصفحات قامت بإغلاقها من طرفها.