RT Arabic:
2025-03-28@19:45:50 GMT

تحذير من تطبيق يسرق رسائل "واتس آب" و"فيسبوك" الخاصة!

تاريخ النشر: 9th, August 2023 GMT

تحذير من تطبيق يسرق رسائل 'واتس آب' و'فيسبوك' الخاصة!

تم تحذير مستخدمي "واتس آب" و"فيسبوك" بشأن تطبيق "أندرويد" قد يسرق رسائلك الخاصة.

إقرأ المزيد إذا كنت تمتلك أحد هذين الهاتفين من "آيفون" فأنت بحاجة إلى التخلي عنه قبل سبتمبر!

فتهاجم سلالة خاصة من البرامج الضارة المخصصة لسرقة الاتصالات متجر "غوغل بلاي"، وفقا لباحثي الإنترنت في Cyfirma.

وتعرض البرامج الضارة آلية تشغيلية مماثلة لتلك التي تم تحديدها مسبقا، ولكن هذا الخطأ لديه أذونات أكثر ويمثل تهديدا أكبر وفقا للشركة.

يخدع التطبيق مستخدميه بنجاح ويسمح لصاحب التهديد باستخراج المعلومات الضرورية.

وبينما تمت إزالة التطبيق منذ ذلك الحين من متجر "بلاي"، فإنه سيبقى على جهاز "أندرويد" إذا كنت قد قمت بتنزيله مسبقا.

وفي هذه الحالة، سيتعين عليك حذف التطبيق يدويا، والذي يُسمى بالمفارقة SafeChat.

ويُعتقد أن مجموعة قرصنة هندية تُعرف باسم "Bahamut'' قامت بتزويد التطبيق ببرامج تجسس تسرق النصوص وسجلات المكالمات ومواقع GPS من الهواتف.

وكانت دائرة القرصنة هذه نشطة منذ عام 2017 واستهدفت مجموعة واسعة من المنصات، بما في ذلك iOS و"أندرويد" وWindows وفقا لـ Cyfirma.

وفي العام الماضي، تم ربط المجموعة باستخدام تطبيقات VPN وهمية لأجهزة "أندرويد" تم تصميمها لاستخراج بيانات المستخدم الحساسة والتجسس بنشاط على تطبيقات مراسلة الضحايا مثل "واتس آب" و"ماسنجر" وSignal وViber و"تيليغرام".

وبحسب ما ورد، وجد باحثو ESET ثمانية إصدارات على الأقل من برامج التجسس Bahamut، والتي، كما قالوا، قد تعني أن الحملة تتم بشكل جيد. ولم تكن التطبيقات الضارة متاحة مطلقا للتنزيل من "غوغل بلاي".

وحذر التقرير من الآتي: "إذا تم تمكين برنامج التجسس Bahamut، فيمكن التحكم فيه عن بُعد بواسطة مشغلي Bahamut ويمكنهم اختراق العديد من بيانات الجهاز الحساسة، مثل جهات الاتصال، والرسائل النصية القصيرة، وسجلات المكالمات، وقائمة التطبيقات المثبتة، وموقع الجهاز، وحسابات الجهاز. ويمكن للبرنامج أيضا الكشف عن معلومات الجهاز، مثل نوع اتصال الإنترنت أو عنوان IP أو الرقم التسلسلي لبطاقة SIM".

ولم يكشف خبراء التكنولوجيا في Cyfirma عن كيفية جذب المتسللين للناس لتنزيل SafeChat.

وقال خبراء في Cyfirma إن Bahamut يستهدف الهواتف على وجه التحديد في منطقة جنوب آسيا، ولكن كان من الممكن تنزيل التطبيق من قبل أي شخص في العالم، ما يعرض المزيد من مستخدمي "أندرويد" للخطر.

المصدر: ديلي ميل

المصدر: RT Arabic

كلمات دلالية: كورونا WhatsAPP واتس اب بحوث تطبيقات فيسبوك facebook هاكر

إقرأ أيضاً:

اكتشاف مجموعة تطبيقات أندرويد تستخدم في التجسس لصالح كوريا الشمالية.. ما القصة؟

رغم القيود التي تضعها "غوغل" على متجر "بلاي" الخاص بتحميل تطبيقات "أندرويد"، إلا أن القراصنة دائمًا ما يجدون طرقًا لإضافة تطبيقات خبيثة تحتوي على برمجيات مراقبة وتجسس، وهذه المرة، استطاعت شركة الأمن السيبراني"لوك أوت" (Lookout) اكتشاف مجموعة تطبيقات خبيثة تعتمد على برمجية تجسس جديد تدعى "كوسبي" (KoSpy).

نشرت "لوك أوت" تقريرًا مفصلًا حول هذه البرمجية وآليات استخدامها واكتشافها عبر مدونتها الرسمية، وبينما قامت "غوغل" بإزالة التطبيقات فور ظهور التقرير، إلا أن أحد التطبيقات قد تم تحميله عدة مرات قبل إزالته، كما أشارت الشركة لكون التطبيقات تابعة لمجموعة من القراصنة المرتبطة بحكومة كوريا الشمالية بشكل وثيق.

اكتشاف التطبيقات الخبيثة

بحسب التقرير الذي نشرته الشركة، فإن التطبيقات تنكرت في شكل تطبيقات من أجل إدارة النظام وتحسينه عمله، أي أنها كانت تأتي على شكل تطبيقات لتنظيم الملفات وتحديث التطبيقات الأخرى فضلًا عن إزالة البرمجيات الخبيثة وجعل الجهاز أسرع وأكثر سلاسة في الاستخدام.

وبشكل أكثر دقة، تنكرت البرمجية الخبيثة خلف 5 أنواع من التطبيقات، بدءًا من تطبيق إدارة الهاتف وتطبيق إدارة الملفات وتطبيق الإدارة الذكية وتطبيق يدعى "كاكاو سيكيوريتي" (Kakao Security) وأخيرًا تطبيق لتحديث أنظمة الهاتف والتطبيقات الأخرى.

إعلان

وفور أن يتم تحميل التطبيق، يطلب من المستخدم مجموعة كبيرة من الصلاحيات التي تثير الشكوك، بدءًا من صلاحية الوصول وقراءة الرسائل النصية وسجل المكالمات والملفات المخزنة في الهاتف فضلًا عن الاستماع إلى الأصوات المحيطة وأخذ لقطات للشاشة وتسجيل موقع الهاتف بشكل مستمر وتخزينه في خوادم التطبيق، وهي الخوادم ذاتها التي تتحكم فيها حكومة كوريا الشمالية.

ولاحظت الشركة أيضًا تواجد التطبيقات في 3 متاجر "أندرويد" مستقلة على غرار "غوغل بلاي"، وهي متاجر تطبيقات تملك ضوابط وقيود أقل صرامة من تلك التي تضعها "غوغل"، لذا يستهدفها القراصنة عادةً.

اعتمدت برمجية "كوسبي" على بنية تحتية تدعم التحكم في الأوامر عبر خطوتين، الأولى كانت دومًا تستهدف خوادم "فاير بيز" (Firebase)، وهي خدمة استضافة التطبيقات وإدارتها مقدمة من "غوغل" نفسها، ثم تقوم بالتواصل مع الخوادم الخارجية التي تتحكم فيها حكومة كوريا الشمالية.

كما أن التطبيقات التي ضمت هذه البرمجية الخبيثة كانت تملك صفحة خارجية لسياسة الاستخدام وحماية الخصوصية، وهذه الصفحة كانت مستضافة في خوادم ارتبطت بالهجمات السيبرانية التابعة لحكومة كوريا الشمالية منذ عام 2019، وتجدر الإشارة إلى سياسة الخصوصية في هذه التطبيقات كانت تذكر صراحةً أنها تجمع البيانات وتستخدمها في التسويق وقد تشاركها مع أي شريك تراه مناسبًا، وأضافت بأن آليات تخزين البيانات الرقمية ومشاركتها ليست  آمنة دومًا وقد تتعرض للسرقة في أي وقت.

برمجية "كوسبي" اعتمدت على بنية تحتية تدعم التحكم في الأوامر عبر خطوتين (رويترز) من يقف وراء الهجوم؟

ربطت شركة "لوك أوت" بين الهجوم ومجموعتين من القراصنة وهم، "إيه بي تي 37" (APT37) المعروفة باسم "سكاركروفت" (ScarCruft) و"إيه بي تي 43″ (APT43) المعروفة باسم "كيمسوكي" (Kimsuki).

كلا المجموعتين ارتبطت أسمائهم بهجمات سيبرانية شرسة في السابق فضلًا عن انتمائهم الواضع لحكومة كوريا الشمالية وتعاونهم معها في الكثير من الأحداث السابقة، وبينما كان الهجوم هذه المرة موجهًا لهواتف "أندرويد"، إلا أن "سكاركروفت" كان لها هجوم سابق في 2019 ضد حواسيب "ويندوز" يهدف لجمع بيانات الأجهزة المتصلة بها، وأما "كيمسوكي" فقد ارتبط اسمها مع هجوم سابق استخدمت فيه إضافة "كروم" لجمع كلمات المرور وبيانات حسابات المستخدمين من المتصفح.

إعلان

استطاعت الشركة الربط بين البرمجية الخبيثة والفرق التي تقف وراءها عبر فحص الخوادم الموجودة داخل التطبيق وتتبعها حتى الوصول إلى العناوين الرقمية لهذه الخوادم، وعند مقارنة هذه العناوين مع قاعدة البيانات التي تملكها الشركة والمرتبطة بالهجمات السيبرانية، تيقنت من المجموعات المسؤولة عن البرمجية وارتباطاتها.

الهجمات السيبرانية سلاح كوريا الشمالية الأشرس

انتشرت في السنوات الماضية الهجمات السيبرانية المدعومة من قبل حكومة كوريا الشمالية، وهي تستهدف العديد من القطاعات والأفراد، فبينما كانت برمجية "كوسبي" الخبيثة تستهدف المتحدثين باللغة الإنجليزية والكورية، فإن الحكومة استخدمت مجموعات القراصنة في العديد من الهجمات المختلفة والمتنوعة.

مؤخرًا، شاركت مجموعة "لازاروس" (lazarus) الشهيرة في هجمة سيبرانية ضد منصة "باي بت" (ByBit) البارزة في قطاع العملات الرقمية، ونجحت عبر هذا الهجوم من سرقة ما يقرب من 1.5 مليار دولار  من الأصول الرقمية للمنصة.

كما ارتبط اسم قراصنة كوريا الشمالية مع الهجمات السيبرانية ضد مجموعة من المستشفيات والقواعد العسكرية الأميركية فضلًا عن وكالة الفضاء الأميركية "ناسا"، وقد أصدر مكتب التحقيقات الفيدرالي "إف بي آي" مذكرة اعتقال في حق الشخص المسؤول عن هذه الهجمات في العام الماضي.

كيف يمكن الحماية من تطبيقات "أندرويد" الخبيثة؟

في الوقت الحالي، تنتشر هذه التطبيقات بكثرة في متاجر التطبيقات المختلفة، سواءً كانت في متجر تطبيقات "غوغل" وحتى في متجر "آبل" في بعض الأحيان، لذا لا يمكن الاعتماد بشكل كامل على آليات هذه المتاجر لحذف التطبيقات الخبيثة.

ولكن يمكن للمستخدمين حماية أنفسهم ومواجهة هذه التطبيقات عبر اتباع مجموعة من النصائح، فمن المهم ألا يتم تثبيت أي تطبيق مجهول المصدر أو غير معروف، ويفضل دومًا الالتزام بالتطبيقات الشهيرة التي تملك ملايين عمليات التحميل، رغم أن هذا ليس معيارًا يضمن أمن التطبيقات في الكثير من الأوقات.

أيضًا يجب مراجعة صلاحيات جميع التطبيقات والتأكد من أن التطبيق لا يحصل على صلاحيات لا يستحقها أو يحتاجها في عمله، ثم حذف أي تطبيق يشتبه في الصلاحيات الخاصة به وأنه يحاول الوصول إلى بيانات المستخدمين بشكل  غير آمن.

مقالات مشابهة

  • بعد فضيحة "سيغنال".. تطبيق المراسلة الأكثر أماناً وفقاً لخبراء
  • رسوم إنستاباي الجديدة.. هل يتم زيادة فواتير الكهرباء والتليفون عبر التطبيق؟
  • أندرويد بلا تسريبات.. جوجل تخفي تطوير النظام لأول مرة في تاريخها
  • وكيل اتصالات النواب: رسوم انتساباي ستسهم فى تطوير التطبيق وتأمينه
  • هاتف vivo X200 Ultra: قفزة نوعية في عالم هواتف أندرويد
  • تحذير من أسلوب ابتزاز جديد لعصابة "Fog Ransomware"
  • استخدمه مساعدو ترامب لمناقشة حرب اليمن.. ما لا تعرفه عن تطبيق سيغنال
  • بعد تداوله على فيسبوك.. الداخلية تضبط بطلة فيديو طمس لوحات سيارة بالإسكندرية
  • اكتشاف مجموعة تطبيقات أندرويد تستخدم في التجسس لصالح كوريا الشمالية.. ما القصة؟
  • ترامب ينفي مشاركة معلومات سرية على سيغنال ويبحث أمن التطبيق وسط قضايا أمنية وسياسية متشابكة