كل جمعة.. تشغيل مترو الرياض من الساعة 8 صباحًا وحتى 12 منتصف الليل
معالجة الاعتراضات على المخالفات البلدية خلال 15 يومًا عبر منصة الاعتراضات الموحدة
القبض على مخالف نقل 8 مخالفين لنظام أمن الحدود في جازان
بدء تطبيق أحكام نظام التأمينات الاجتماعية المعلن عنها سابقًا ابتداءً من يوم غد
الأسهم الأوروبية تتراجع مع نهاية يونيو
إصدار أكثر من 190 ألف تأشيرة عمرة منذ انطلاق الموسم
13 وظيفة شاغرة في الهيئة الملكية بمحافظة العلا
وظائف شاغرة لدى شركة المراعي
وظائف شاغرة بـ شركة الاتصالات السعودية
نزاهة تباشر 18 قضية جنائية متورط فيها موظفين ورجال أمن متهمين بالرشاوى والفساد
كشفت شركة أمن المعلومات “تريند مايكرو”، أن برمجية خبيثة قديمة تستهدف نظام التشغيل أندرويد أصبحت تستخدم حيلًا جديدة لتحويل الأجهزة إلى أدوات تجسس على المستخدمين.
وتسمح البرمجية الخبيثة، وفق البوابة العربية للأخبار التقنية، التي تُعرف باسم “غوست كونترول”، للمخترقين بالسيطرة الكاملة على الأجهزة، حتى إنها تسمح لهم بالاطلاع على كافة محتويات الهاتف والتجسس على المستخدمين دون علمهم.
وقال باحثو الشركة اليابانية في منشور على مدونتها: إنهم تمكنوا من الكشف عن ثلاثة إصدارات مختلفة من البرمجية؛ إذ صُمم الإصداران الأوليان لجمع البيانات والتحكم عن بعد بميزات الهاتف المختلفة، أما الإصدار الثالث فهو يجمع بين أفضل إمكانات الإصدارين السابقين، ومن ثم يضيف المزيد. وأسوأ ما في الأمر أن الباحثين يتنبؤون بأن الثغرة سوف تستمر في التطور.
ووفقًا للنتائج التي توصلوا إليها، تُعد برمجية “غوست كنترول” امتدادًا لفيروس دودة خبيث يسرق البيانات كان قد انتشر بين المستشفيات وثغرة OmniRAT سيئة السمعة التي برزت في عناوين الأخبار بعدما أن قيل إنها تسمح عن بُعد باختراق حواسب ويندوز وماك ولينوكس عن طريق أي جهاز أندرويد، والعكس بالعكس.
وغالبًا ما تُموِّه البرامج الخبيثة لتبدو وكأنها تطبيقات مشروعة مثل واتساب وغيره من التطبيقات الشهيرة. وحينما تُشغَّل، يتجه التطبيق الرئيسي إلى تثبيت تطبيق أندرويد خبيث بصيغة APK ليعمل بعد ذلك في الخلفية.
وعند هذه النقطة، يمكن للمهاجمين استغلال هذا الباب الخلفي لجعل الأجهزة المصابة تقوم بما يريدون. وحذرت تريند مايكرو من أن الثغرة تسمح بتنفيذ مجموعة واسعة من الأوامر؛ مما يتيح للقراصنة تحديد واستهداف المحتوى دون موافقة المالك أو معرفته.
وقد نشرت الشركة قائمة من الشفرات التنفيذية التي تسمح للقراصنة بمراقبة البيانات التي تجمعها حساسات الجهاز في الوقت الحقيقي، وتسمح لهم بحذف وتعديل ونقل الملفات المخزنة، والاتصال وإرسال رسائل نصية إلى جهات الاتصال، وجمع معلومات مثل سجلات المكالمات، وسجلات الرسائل SMS، ومدخلات الموقع وكذلك الإشارات المرجعية للمتصفح.
وبالإضافة إلى كل هذا، لاحظ الباحثون أن لـ”غوست كنترول” أيضًا القدرة على إعادة تعيين كلمات السر عن بعد، وتشغيل أصوات مختلفة على الهاتف، وتشغيل الكاميرا، ومراقبة بلوتوث وأكثر من ذلك. ويعني هذا بالأساس أنه بمجرد أن ينجح المهاجم في إصابة النظام، فإن الجهاز يتحول إلى أداة للتجسس على المستخدم.
ولحل المشكلة، توصي “تريند مايكرو” المستخدمين بتحديث هواتفهم إلى أحدث إصدار من نظام أندرويد على الفور، وتقييد أذونات المستخدم على أجهزتهم الشخصية، وأخذ نسخ احتياطية عن البيانات الشخصية بانتظام.