قوات الاحتلال تقتحم بلدة عنبتا شرق طولكرم هآرتس: مئات الجنود الإسرائيليين يعانون إصابات دماغية بعد الحرب نتنياهو: هاجمنا خطوط السكك الحديدية والجسور في إيران مستوطنون يعتدون على أراضي المواطنين في قرية اللبن الغربي أوتشا: احتياجات قطاع غزة لا تزال تفوق بكثير ما يمكن لمنظمات الإغاثة تقديمه ضبط 72 طن بضائع منتهية الصلاحية خلال آذار ارتفاع حصيلة العدوان الإسرائيلي على لبنان إلى 1530 شهيدا الاحتلال يعتقل رئيس لجنة تسيير أعمال بلدية طوباس زامير: نحن على أعتاب مفترق استراتيجي في المعركة ضد إيران نتنياهو يفتخر بتدمير الجسور وسكك الحديد وترامب يتوعد بمحو الحضارة الإيرانية الاحتلال يعتقل مواطناً شرق طمون مستعمرون يهاجمون اللبن الشرقية جنوب نابلس الجيش الإسرائيلي ينذر قطعا بحرية لبنانية بالمغادرة توقعات بانخفاض نفط الشرق الأوسط 9 ملايين برميل يوميًا 78 جريمة قتل منذ مطلع العام: قتيل في اللد ومصابان بحالة خطيرة في نحف وكفر قرع وسائل إعلام أمريكية تقول إن طهران قطعت اتصالاتها المباشرة مع واشنطن مسؤول أمريكي يهاجم وزير الحرب: غبي ولا ينقل الحقيقة لترامب باكستان: نطلب من ترمب تمديد المهلة أسبوعين "التعاون الإسلامي" تدين اقتحام بن غفير للأقصى زامير: نحن على أعتاب مفترق استراتيجي في المعركة المشتركة ضد إيران

منها تسجيل المكالمات.. العثور على برمجية ضارة على نظام أندرويد بإمكانيات تجسس متطورة

التطبيق يتنكر في شكل تحديث للنظام ولكن يجب تنزيله من متجر تابع لجهة خارجية

اكتشف الباحثون جزءا جديدا متقدما من برمجية ضارة تعمل على أنظمة أندرويد (Android) وتبحث على المعلومات الحساسة المخزنة على الأجهزة المصابة وترسلها إلى الخوادم التي يتحكم فيها المهاجمون.

وذكرت شركة الأمن زمبيريم (Zimperium) يوم الجمعة أن باحثيها قالوا إن هذه البرمجية تتنكر في شكل تحديث للنظام ولكن يجب تنزيله من متجر تابع لجهة خارجية، في حين أنه في الواقع حصان طروادة (برمجية خبيثة يتم تصميمها من قبل المخترقين والقراصنة لتبدو على شكل ملف أصلي) ويمكن الوصول إليه عن بُعد حيث يتلقى الأوامر وينفذها من خادم التحكم لدى المهاجمين.

بقدر ما تتميز به منصة التجسس من ميزات كاملة فإنها تعاني من قيود رئيسية

ويوفر منصة تجسس كاملة الميزات تؤدي مجموعة واسعة من الأنشطة الضارة.

وسردت "زمبيريم" القدرات التالية التي استطاعت حصرها وتتضمن سرقة مواد المراسلة الفورية، وسرقة ملفات قاعدة بيانات، وفحص الإشارات المرجعية وعمليات البحث للمتصفح الافتراضي وفحص الإشارة المرجعية وسجل البحث من متصفحات البحث غوغل كروم (Google Chrome) وموزيلا فاير فوكس (Mozilla Firefox) وسامسونغ إنترنت بروازر (Samsung Internet Browser) كما يمكنه البحث عن الملفات ذات الامتدادات المحددة (بما في ذلك .pdf و.doc و.docx و.xls و.xlsx) وفحص بيانات الحافظة ومحتوى الإخطارات، وتسجيل الصوت والمكالمات الهاتفية، والتقاط الصور بشكل دوري (من خلال الكاميرات الأمامية أو الخلفية).

هذا بالإضافة للعبث بقائمة التطبيقات المثبتة، وسرقة الصور ومقاطع الفيديو، ومراقبة الموقع الجغرافي (GPS) وسرقة الرسائل النصية (SMS).

وتشمل تطبيقات المراسلة المعرضة لسرقة قاعدة البيانات تطبيق واتساب (WhatsApp) الذي يستخدمه مليارات الأشخاص، مع أنه لا يمكنه الوصول إلى قواعد البيانات إلا إذا كان لدى البرنامج الضار حق الوصول إلى الجذر للجهاز المصاب.

حتى إذا لم يحصل التطبيق الضار على الجذر، فلا يزال بإمكانه جمع تفاصيل المحادثات والرسائل من واتساب عن طريق خداع المستخدمين لتمكين خدمات إمكانية الوصول إلى أندرويد.

خدمات إمكانية الوصول عبارة عن عناصر تحكم مدمجة في نظام التشغيل تسهل على المستخدمين الذين يعانون من إعاقات بصرية أو إعاقات أخرى استخدام الأجهزة عن طريق هذه الخدمات.

على سبيل المثال، تعديل طريقة العرض أو جعل الجهاز يقدم ملاحظات منطوقة. وبمجرد تمكين خدمات الوصول، يمكن للتطبيق الضار جمع المحتوى على شاشة واتساب.

وبقدر ما تتميز به منصة التجسس من ميزات كاملة، فإنها تعاني من قيود رئيسية، وهي عدم القدرة على إصابة الأجهزة دون خداع المستخدمين أولاً لاتخاذ قرارات يعرف الأشخاص الأكثر خبرة أنها ليست آمنة.

ولتفادي هذه المشاكل يجب على المستخدمين عدم تنزيل التطبيق من مصدر خارجي. ورغم المشاكل في متجر غوغل بلاي (Google Play) فإنه بشكل عام أكثر وثوقا للحصول على التطبيقات.

يجب أيضا أن يكون المستخدمين مفعلين خدمات الوصول لبعض الميزات المتقدمة كي تعمل تلك البرمجية الضارة.