مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

52 خبر
  • 90 دقيقة
  • ترامب والناتو وامتحان غرينلاند
  • التطورات الميدانية شمال شرق سوريا
  • 90 دقيقة

    90 دقيقة

  • ترامب والناتو وامتحان غرينلاند

    ترامب والناتو وامتحان غرينلاند

  • التطورات الميدانية شمال شرق سوريا

    التطورات الميدانية شمال شرق سوريا

  • خطة ترامب لإنهاء الحرب في غزة

    خطة ترامب لإنهاء الحرب في غزة

  • فيديوهات

    فيديوهات

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • أردوغان يرحب بالهدنة في سوريا ويحذر "قسد" من "خطوة ستعني انتحار التنظيم"

    أردوغان يرحب بالهدنة في سوريا ويحذر "قسد" من "خطوة ستعني انتحار التنظيم"

  • ماكرون يصعد نبرته تجاه ترامب: لن نستسلم للمتنمرين

    ماكرون يصعد نبرته تجاه ترامب: لن نستسلم للمتنمرين

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!

كشف باحثون في مجال الأمن أن برامج ضارة تقوم بتبديل تطبيقات "أندرويد" الأصلية بأخرى مماثلة ولكن خبيثة، أصابت نحو 25 مليون جهاز في جميع أنحاء الهند والولايات المتحدة.

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!
صورة تعبيرية / Reuters

وسلطت شركة Check Point الأمنية الضوء على الفيروس المسمى "العميل سميث"، تيمنا بالشخصية الخيالية في "ذا ماتريكس" القادرة على تحويل الآخرين إلى نسخ منها.

وبدلا من سرقة البيانات، تحل البرامج الضارة مكان التطبيقات الموجودة داخل هاتف المستخدم، بإصدارات أخرى خبيثة تعرض الإعلانات التي دسها القراصنة، ما يسمح لهم بتحقيق أهدافهم المرجوة.

ولتجنب اكتشاف الأمر، فإن البرامج الضارة (تحت ستارها كتطبيقات شائعة مثل "واتس آب" أو Flipkart) قادرة أيضا على استبدال التعليمات البرمجية في البرنامج الأصلي، بإصدار خبيث يمنع تحديث التطبيق.

ويوجد ما لا يقل عن 15 مليون هاتف مصاب في الهند، كما اكتُشف الخلل في 300 ألف جهاز في الولايات المتحدة. وتنتشر العدوى أيضا في جميع أنحاء آسيا وكذلك المملكة المتحدة وأستراليا.

وقال جوناثان شيمونوفيتش، رئيس قسم أبحاث الكشف عن تهديدات الأجهزة المحمولة في Check Point، إن البرمجيات الخبيثة تهاجم التطبيقات المثبتة من قبل المستخدم بصمت، ما يجعل من الصعب على مستخدمي "أندرويد" العاديين مكافحة هذه التهديدات بأنفسهم.

وأضاف جوناثان: "يعد الجمع بين الوقاية المتقدمة من التهديدات و"ذكاء التهديدات" مع تبني نهج "الوقاية أولا" لحماية الأصول الرقمية، أفضل حماية ضد هجمات البرمجيات الخبيثة مثل "العميل سميث"".

ويقول الباحثون إن "العميل سميث" كان قادرا على الانتشار إلى الأجهزة، من خلال تطبيقات الطرف الثالث، 9Apps.

وبمجرد الدخول إلى هاتف الضحية، تخفي البرمجيات الخبيثة نفسها كتطبيق شرعي، ثم تبدأ في استبدال الرمز.

وذكرت تقارير "ذي فيرج" أن معدي البرامج الضارة حاولوا أيضا استهداف أجهزة المستخدمين عبر متجر "غوغل بلاي"، من خلال 11 تطبيقا تحتوي على أجزاء من التعليمات البرمجية الضارة.

وأُبلغ عن فشل عملية الاختراق، حيث قامت "غوغل" بحذف التطبيقات من متجرها.

المصدر: ديلي ميل

التعليقات

رئيس الوزراء الإسرائيلي الأسبق بينيت يوجه إهانات لأرودغان وقطر على خلفية "مجلس السلام" في غزة

لماذا انهارت "قسد" بسرعة أمام الجيش السوري؟

ترامب يحذر أوروبا: إجراءاتكم ضد واشنطن سترتد عليكم كرصاص طائش

سوريا.. مقتل 7 أشخاص وإصابة 20 بحصيلة أولية لتفجير مستودع للذخيرة فخخته "قسد" بريف الحسكة(صور+فيديو)

لحظة تحرير المنتج التلفزيوني السوري محمد قبنض.. لقطات حية لحالته المزرية وانفعاله عند التعرّف عليه

الدفاع السورية تحذّر "قسد" من استهداف قواتها وتوجه رسالة للأكراد

ترامب يهدد ماكرون برسوم طائلة إن لم يقبل الانضمام إلى مجلس السلام في غزة

بيسنت من دافوس: أوروبا شريك غير عادل… وأمنها قام لعقود على استنزاف الخزانة الأمريكية

مراسلنا: أكراد يجتازون الحدود من الطرف التركي إلى القامشلي السورية (فيديوهات)

سوريا: تقارير عن مقتل قيادي بارز في "قسد" جراء هجوم بطائرة مسيرة في القامشلي (صورة)

إسرائيل تبدي استغرابها.. ترامب يعلن أن الاستخبارات الأمريكية تعرف مكان جثة الأسير الأخير في غزة

نفير كردي جديد.. مظاهرات وحشود للتوجه إلى سوريا للقتال مع "قسد" (صور)

غزة: مقتل 11 فلسطينيا بينهم 3 صحفيين بقصف مسيّرة إسرائيلية في غزة