تخطي إلى المحتوى الرئيسي
قرصنة - أندرويد

تطبيق إباحي خبيث يخترق هواتف الآندرويد و يقفلها مطالبا بفدية

نايلة الصليبي

منذ مدة وتتوالى إختراقات الأجهزة العاملة بنظام أندرويد بالبرامج الخبيثة التي تختطف بيانات الأجهزة الذكية وتطلب فدية لحل أسرها.بعد Android Defender الذي كان يستخدم صفة برانج مكافحة الفيروسات لخداع المستخدمين برز برنامج Simplocker الذي يشفر البيانات و يطلب فدية. واليوم تتعرض أجهزة أندرويد لخطر الابتزاز من برنامج خبيث يتخفى بهوية تطبيق إباحي.التفاصيل مع نايلة الصليبي

إعلان
 
تذكرون أواخر شهر يونيو/حزيران 2015 المنصرم، كشفت   شركةZimperium، المتخصصة بأمن الشبكة والمعلومات، عن هفوة برمجية في نظام التشغيل "أندرويد"  وصفت حينذاك بالـ "خطيرة جدا"وهي هفوة في أداة  تشغيل الوسائط المتعددة  Stagefrightالمدمجة في مختلف إصدارات نظام التشغيل "أندرويد"، ويمكن للقراصنة  إستغلال هذه الهفوة البرمجية عن طريق إرسال رسائل الوسائط المتعددة MMS  بسيطة، كفيديو قصير مفخخ ببرنامج خبيث؛ ويكفي تلقي تلك الرسائل دون أن يفتحها أو يتفاعل معها المستخدم ليتلوث الجهاز.
 
طمأنت حينذاك Zimperium من عدم إستغلال هذه الهفوة من قبل القراصنة. فقد قامت "غوغل" بنشر تحديثات دورية لترقيع الثغرات الأمنية.  رغم أنه ليس من السهل تأمين ترقيعات للأعداد الهائلة من أنظمة "أندرويد" لكونه نظاما مفتوحا، تسهل ملاءمته وتعديله ليتناسب مع مختلف الأجهزة المحمولة الذكية. وعندما تُكتشف الهفوات البرمجية، فإن تعدد النسْخات تجعل نشر تصحيح الهفوة عملية صعبة ومعقدة، تعيق "غوغل"من نشر تحديثات كل إصدارات "اندرويد"،التي تخضع لإرادة مصنع الهاتف الذكي ومزود خدمة الإتصال الخلوي لتحديث الأجهزة.
 
 بدأت "غوغل" أو "الفابيت" بنشر تحديثات دورية كل شهر لسد الثغرات، وهو نموذج جديد بالنسبة لشركة الإنترنت العملاقة وعلى نسق ما تقوم به شركة "مايكروسوفت" شهريا.
 
لا تنتهي القضية هنا، إذ بداية الأسبوع كشفت شركة ESET ، المتخصصة بمكافحة الفيروسات و أمن شبكة المعلومات ،عن تفشي برنامج خبيث، يخترق الهاتف الذكي الذي يعمل بنظام أندرويد ، يغير الـ PIN Codأي الرقم السري للمستخدم لإقفال الجهاز. و مع تغيير الـPIN Code ، يصبح عصيا على المستخدم صاحب الجهاز إستخدامه. و لإستعادة السيطرة على الجهاز ،عليه دفع فدية مالية. هذه البرمجية الخبيثة هي  " Android/LockerPin.A"، وهي على شكل تطبيق مزيف يحمل إسم PornDroid"  "، يدّعي مطوروه انه "أداة لقراءة الفيديو للراشدين".
 
بعد تثبيته ، تظهر نافذة للمستخدم توهمه بأن برنامج القراءة يحتاج إلى تحديث "Update Patch Installation" للتثبيت. الواقع أن هذه النافذة وهمية،  وهي موضوعة فوق نافذة تحوي  زر الأوامر الذي يتيح الوصول إلى صلاحيات عالية كافية لتغيير إعدادات النظام و بالتحديد تغيير رمز الإقفال.
 
يقوم""Android/LockerPin.Aبتغيير رمز الإقفال بشكل عشوائي، بحيث أن القراصنة أنفسهم لا يمكنهم معرفة رقم الـPIN Code .
من هنا صعوبة القضاء على هذا البرنامج الخبيث؛ الذي  يحوي  أيضا آلية دفاع لدّود، فإذا حاول المستخدم تعطيل الصلاحيات الممنوحة للبرنامج، فإن البرنامج الخبيث يستعيدها عن طريق نافذة توهم المستخدم أن عملية التعطيل مستحيلة وأيضا عن طريق إستخدام نافذة  وهمية موضوعة فوق نافذة منح الصلاحيات مخبأة تحته.
 
welivesecurity.com
 
كذلك من قدرات برنامجAndroid/LockerPin.A"  " الخبيث ، تعطيل برامج مكافحة الفيروسات، وتعطيل أداة حذف تطبيقات "أندرويد" .
 
welivesecurity.com
 
 
عند سيطرة Android/LockerPin.A"" على جهاز الهاتف الذكي يطلب القراصنة فدية 500 دولار أمريكي عبر موقع الدفع PayPal  كغرامة لمشاهدة وإيواء مواد إباحية غير قانونية.
 
 
welivesecurity.com
 
الذي يجب معرفته أن هذا البرنامج الخبيث لا يحمل من متجر "غوغل" الرسمي "غوغل بلاي" الذي يحوي نظام أمن صارم بعد الهفوات التي تعرض لها ؛ وإنما من المواقع طرف ثالث غير رسمية أو من خلال التحميل برامج من شبكة تحميل ند للند "تورنت" أو عند كسر حماية نظام التشغيل "أندرويد" Root .
 
يمكن فك أسر الجهاز عن طريق إعادة تعيين ضبط المصنع Factory Reset الذي يؤدي حتما لفقدان البيانات إن لم تكن قد حفظت في جهاز الكمبيوتر. وهذا الأمر لا ينفع مع الأجهزة التي كسرت حماية نظام تشغيلها الـ Android Rooting.
 
إن وقعتم ضحية البرنامج  الخبيث  "Android/LockerPin.A "وضع خبراء ESET على مدونتهم بعض الأساليب لإسترجاع السيطرة على جهاز الهاتف.
نايلة الصليبي


هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن