مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

65 خبر
  • إسرائيل تغزو لبنان
  • العملية العسكرية الروسية في أوكرانيا
  • غزة والضفة تحت النيران الإسرائيلية
  • إسرائيل تغزو لبنان

    إسرائيل تغزو لبنان

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • فيديوهات

    فيديوهات

  • خارج الملعب

    خارج الملعب

  • فريق ترامب

    فريق ترامب

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!

كشف باحثون في مجال الأمن أن برامج ضارة تقوم بتبديل تطبيقات "أندرويد" الأصلية بأخرى مماثلة ولكن خبيثة، أصابت نحو 25 مليون جهاز في جميع أنحاء الهند والولايات المتحدة.

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!
صورة تعبيرية / Reuters

وسلطت شركة Check Point الأمنية الضوء على الفيروس المسمى "العميل سميث"، تيمنا بالشخصية الخيالية في "ذا ماتريكس" القادرة على تحويل الآخرين إلى نسخ منها.

وبدلا من سرقة البيانات، تحل البرامج الضارة مكان التطبيقات الموجودة داخل هاتف المستخدم، بإصدارات أخرى خبيثة تعرض الإعلانات التي دسها القراصنة، ما يسمح لهم بتحقيق أهدافهم المرجوة.

ولتجنب اكتشاف الأمر، فإن البرامج الضارة (تحت ستارها كتطبيقات شائعة مثل "واتس آب" أو Flipkart) قادرة أيضا على استبدال التعليمات البرمجية في البرنامج الأصلي، بإصدار خبيث يمنع تحديث التطبيق.

ويوجد ما لا يقل عن 15 مليون هاتف مصاب في الهند، كما اكتُشف الخلل في 300 ألف جهاز في الولايات المتحدة. وتنتشر العدوى أيضا في جميع أنحاء آسيا وكذلك المملكة المتحدة وأستراليا.

وقال جوناثان شيمونوفيتش، رئيس قسم أبحاث الكشف عن تهديدات الأجهزة المحمولة في Check Point، إن البرمجيات الخبيثة تهاجم التطبيقات المثبتة من قبل المستخدم بصمت، ما يجعل من الصعب على مستخدمي "أندرويد" العاديين مكافحة هذه التهديدات بأنفسهم.

وأضاف جوناثان: "يعد الجمع بين الوقاية المتقدمة من التهديدات و"ذكاء التهديدات" مع تبني نهج "الوقاية أولا" لحماية الأصول الرقمية، أفضل حماية ضد هجمات البرمجيات الخبيثة مثل "العميل سميث"".

ويقول الباحثون إن "العميل سميث" كان قادرا على الانتشار إلى الأجهزة، من خلال تطبيقات الطرف الثالث، 9Apps.

وبمجرد الدخول إلى هاتف الضحية، تخفي البرمجيات الخبيثة نفسها كتطبيق شرعي، ثم تبدأ في استبدال الرمز.

وذكرت تقارير "ذي فيرج" أن معدي البرامج الضارة حاولوا أيضا استهداف أجهزة المستخدمين عبر متجر "غوغل بلاي"، من خلال 11 تطبيقا تحتوي على أجزاء من التعليمات البرمجية الضارة.

وأُبلغ عن فشل عملية الاختراق، حيث قامت "غوغل" بحذف التطبيقات من متجرها.

المصدر: ديلي ميل

التعليقات

"لا يوجد شيء اسمه فلسطين".. تصريحات لسفير أمريكا المنتظر عن ضم الضفة الغربية (فيديو)

من هو المرشح لمنصب وزير الخارجية الأمريكي ماركو روبيو؟ وما موقفه من إسرائيل والأزمة الأوكرانية؟

الجيش الإسرائيلي: قصفنا مباني عسكرية ومقرات قيادة لـ"حركة الجهاد الإسلامي" في سوريا (فيديو)

بوريل يدعو لرفض أي اتفاق محتمل بين موسكو وواشنطن حول إنهاء الصراع في أوكرانيا

سفير إيران يتحدث عن اللحظات التي سبقت انفجار البيجر بيده ويكشف عن وضعه الصحي

مصدر عسكري سوري: مقتل 15 شخصا وإصابة آخرين في قصف إسرائيلي استهدف منطقتي المزة وقدسيا في دمشق

وعند مكتب زيلينسكي الخبر اليقين.. بودولياك يكشف "خطة النصر" المخصصة لترامب

الدفاع الروسية: تحرير بلدة جديدة في دونيتسك وخسائر أوكرانيا اليومية تتجاوز 2000 جندي