مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

46 خبر
  • التطورات الميدانية شمال شرق سوريا
  • فيديوهات
  • 90 دقيقة
  • التطورات الميدانية شمال شرق سوريا

    التطورات الميدانية شمال شرق سوريا

  • فيديوهات

    فيديوهات

  • 90 دقيقة

    90 دقيقة

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • ترامب والناتو وامتحان غرينلاند

    ترامب والناتو وامتحان غرينلاند

  • خطة ترامب لإنهاء الحرب في غزة

    خطة ترامب لإنهاء الحرب في غزة

  • أردوغان يرحب بالهدنة في سوريا ويحذر "قسد" من "خطوة ستعني انتحار التنظيم"

    أردوغان يرحب بالهدنة في سوريا ويحذر "قسد" من "خطوة ستعني انتحار التنظيم"

  • ماكرون يصعد نبرته تجاه ترامب: لن نستسلم للمتنمرين

    ماكرون يصعد نبرته تجاه ترامب: لن نستسلم للمتنمرين

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!

كشف باحثون في مجال الأمن أن برامج ضارة تقوم بتبديل تطبيقات "أندرويد" الأصلية بأخرى مماثلة ولكن خبيثة، أصابت نحو 25 مليون جهاز في جميع أنحاء الهند والولايات المتحدة.

"العميل سميث" يهاجم تطبيقات "أندرويد" ويدس مكانها "مزيفة"!
صورة تعبيرية / Reuters

وسلطت شركة Check Point الأمنية الضوء على الفيروس المسمى "العميل سميث"، تيمنا بالشخصية الخيالية في "ذا ماتريكس" القادرة على تحويل الآخرين إلى نسخ منها.

وبدلا من سرقة البيانات، تحل البرامج الضارة مكان التطبيقات الموجودة داخل هاتف المستخدم، بإصدارات أخرى خبيثة تعرض الإعلانات التي دسها القراصنة، ما يسمح لهم بتحقيق أهدافهم المرجوة.

ولتجنب اكتشاف الأمر، فإن البرامج الضارة (تحت ستارها كتطبيقات شائعة مثل "واتس آب" أو Flipkart) قادرة أيضا على استبدال التعليمات البرمجية في البرنامج الأصلي، بإصدار خبيث يمنع تحديث التطبيق.

ويوجد ما لا يقل عن 15 مليون هاتف مصاب في الهند، كما اكتُشف الخلل في 300 ألف جهاز في الولايات المتحدة. وتنتشر العدوى أيضا في جميع أنحاء آسيا وكذلك المملكة المتحدة وأستراليا.

وقال جوناثان شيمونوفيتش، رئيس قسم أبحاث الكشف عن تهديدات الأجهزة المحمولة في Check Point، إن البرمجيات الخبيثة تهاجم التطبيقات المثبتة من قبل المستخدم بصمت، ما يجعل من الصعب على مستخدمي "أندرويد" العاديين مكافحة هذه التهديدات بأنفسهم.

وأضاف جوناثان: "يعد الجمع بين الوقاية المتقدمة من التهديدات و"ذكاء التهديدات" مع تبني نهج "الوقاية أولا" لحماية الأصول الرقمية، أفضل حماية ضد هجمات البرمجيات الخبيثة مثل "العميل سميث"".

ويقول الباحثون إن "العميل سميث" كان قادرا على الانتشار إلى الأجهزة، من خلال تطبيقات الطرف الثالث، 9Apps.

وبمجرد الدخول إلى هاتف الضحية، تخفي البرمجيات الخبيثة نفسها كتطبيق شرعي، ثم تبدأ في استبدال الرمز.

وذكرت تقارير "ذي فيرج" أن معدي البرامج الضارة حاولوا أيضا استهداف أجهزة المستخدمين عبر متجر "غوغل بلاي"، من خلال 11 تطبيقا تحتوي على أجزاء من التعليمات البرمجية الضارة.

وأُبلغ عن فشل عملية الاختراق، حيث قامت "غوغل" بحذف التطبيقات من متجرها.

المصدر: ديلي ميل

التعليقات

رئيس الوزراء الإسرائيلي الأسبق بينيت يوجه إهانات لأرودغان وقطر على خلفية "مجلس السلام" في غزة

مراسلنا: أكراد يجتازون الحدود من الطرف التركي إلى القامشلي السورية (فيديوهات)

ترامب يهدد ماكرون برسوم طائلة إن لم يقبل الانضمام إلى مجلس السلام في غزة

لحظة تحرير المنتج التلفزيوني السوري محمد قبنض.. لقطات حية لحالته المزرية وانفعاله عند التعرّف عليه

ترامب يحذر أوروبا: إجراءاتكم ضد واشنطن سترتد عليكم كرصاص طائش

نفير كردي جديد.. مظاهرات وحشود للتوجه إلى سوريا للقتال مع "قسد" (صور)

الجيش السوري: "قسد" تركت حراسة مخيم الهول وبذلك أطلق من كان محتجزا فيه

لماذا انهارت "قسد" بسرعة أمام الجيش السوري؟

الدفاع السورية تحذّر "قسد" من استهداف قواتها وتوجه رسالة للأكراد

بيسنت من دافوس: أوروبا شريك غير عادل… وأمنها قام لعقود على استنزاف الخزانة الأمريكية

رعب في إسرائيل من تنامي قوة الشرع بعد حسم الشرق وسوريا الجديدة كابوس إسرائيل القادم.. "فات الأوان"

سوريا: تقارير عن مقتل قيادي بارز في "قسد" جراء هجوم بطائرة مسيرة في القامشلي (صورة)

إسرائيل تبدي استغرابها.. ترامب يعلن أن الاستخبارات الأمريكية تعرف مكان جثة الأسير الأخير في غزة

سوريا.. مقتل 7 أشخاص وإصابة 20 بحصيلة أولية لتفجير مستودع للذخيرة فخخته "قسد" بريف الحسكة(صور+فيديو)

قراءة عبرية للأحداث في سوريا: إنجاز استراتيجي لتركيا وضربة لإسرائيل.. ما مصير الدروز؟