مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

38 خبر
  • العملية العسكرية الروسية في أوكرانيا
  • خارج الملعب
  • الحرب الإسرائيلية على لبنان
  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • خارج الملعب

    خارج الملعب

  • الحرب الإسرائيلية على لبنان

    الحرب الإسرائيلية على لبنان

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • فيديوهات

    فيديوهات

  • أول رد من إدارة ليفربول على تصريحات محمد صلاح حول تجديد عقده

    أول رد من إدارة ليفربول على تصريحات محمد صلاح حول تجديد عقده

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!

كشف باحثون في مجال الأمن أن برامج ضارة تقوم بتبديل تطبيقات "أندرويد" الأصلية بأخرى مماثلة ولكن خبيثة، أصابت نحو 25 مليون جهاز في جميع أنحاء الهند والولايات المتحدة.

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!
صورة تعبيرية / Reuters

وسلطت شركة Check Point الأمنية الضوء على الفيروس المسمى "العميل سميث"، تيمنا بالشخصية الخيالية في "ذا ماتريكس" القادرة على تحويل الآخرين إلى نسخ منها.

وبدلا من سرقة البيانات، تحل البرامج الضارة مكان التطبيقات الموجودة داخل هاتف المستخدم، بإصدارات أخرى خبيثة تعرض الإعلانات التي دسها القراصنة، ما يسمح لهم بتحقيق أهدافهم المرجوة.

ولتجنب اكتشاف الأمر، فإن البرامج الضارة (تحت ستارها كتطبيقات شائعة مثل "واتس آب" أو Flipkart) قادرة أيضا على استبدال التعليمات البرمجية في البرنامج الأصلي، بإصدار خبيث يمنع تحديث التطبيق.

ويوجد ما لا يقل عن 15 مليون هاتف مصاب في الهند، كما اكتُشف الخلل في 300 ألف جهاز في الولايات المتحدة. وتنتشر العدوى أيضا في جميع أنحاء آسيا وكذلك المملكة المتحدة وأستراليا.

وقال جوناثان شيمونوفيتش، رئيس قسم أبحاث الكشف عن تهديدات الأجهزة المحمولة في Check Point، إن البرمجيات الخبيثة تهاجم التطبيقات المثبتة من قبل المستخدم بصمت، ما يجعل من الصعب على مستخدمي "أندرويد" العاديين مكافحة هذه التهديدات بأنفسهم.

وأضاف جوناثان: "يعد الجمع بين الوقاية المتقدمة من التهديدات و"ذكاء التهديدات" مع تبني نهج "الوقاية أولا" لحماية الأصول الرقمية، أفضل حماية ضد هجمات البرمجيات الخبيثة مثل "العميل سميث"".

ويقول الباحثون إن "العميل سميث" كان قادرا على الانتشار إلى الأجهزة، من خلال تطبيقات الطرف الثالث، 9Apps.

وبمجرد الدخول إلى هاتف الضحية، تخفي البرمجيات الخبيثة نفسها كتطبيق شرعي، ثم تبدأ في استبدال الرمز.

وذكرت تقارير "ذي فيرج" أن معدي البرامج الضارة حاولوا أيضا استهداف أجهزة المستخدمين عبر متجر "غوغل بلاي"، من خلال 11 تطبيقا تحتوي على أجزاء من التعليمات البرمجية الضارة.

وأُبلغ عن فشل عملية الاختراق، حيث قامت "غوغل" بحذف التطبيقات من متجرها.

المصدر: ديلي ميل

التعليقات

سيمونيان للغرب: بوتين لن يتراجع!

باريس تدعو لعدم رسم "خطوط حمراء" في دعم أوكرانيا