تحذير مستخدمي "أندرويد" من هجوم احتيالي جديد
تحذير مستخدمي "أندرويد" من هجوم احتيالي جديدتحذير مستخدمي "أندرويد" من هجوم احتيالي جديد

تحذير مستخدمي "أندرويد" من هجوم احتيالي جديد

حذر باحثون في شركة "مايكروسوفت" مستخدمي هواتف "أندرويد" من هجوم احتيالي جديد.

وقال الباحثون إن "تطبيقات مخادعة جديدة تستخدم أساليب متنوعة لدفع المستخدمين للوقوع ضحية هجماتهم وسرقة أموالهم في صورة اشتراكات باهظة الثمن لخدمات، دون علمهم أو موافقتهم".

وأشاروا إلى أن "أسلوب الهجوم، الذي يحمل اسم (Toll Fraud)، يعتمد على تقنية (WAP)، وهي اختصار لـWireless Application Protocol".

وأوضحوا أنها "تقنية تسمح للمستخدمين بالاشتراك في الخدمات المختلفة والدفع مقابلها من خلال الأرصدة المتوفرة في خطوط هواتفهم أو عبر فواتيرهم الشهرية".

ووفق موقع "mashable"، تتبع بعض التطبيقات المخادعة حيلة فصل هاتف الضحية عن اتصاله بشبكات الإنترنت اللاسلكية WiFi، وذلك للدفع به إلى الاتصال بالإنترنت عبر خط الهاتف المحمول.

وأشار الموقغ إلى أنه "بعد ذلك يكون من السهل على التطبيق جعل المستخدم يشترك في الخدمة المدفوعة دون علمه".

وبين أن "تلك التطبيقات تقوم بإخفاء أي أكواد لتأكيد الهوية يستقبلها هاتف المستخدم في صورة رسالة نصية SMS، وبالتالي يكون من المستحيل على المستخدم إلغاء اشتراكه".

وذكر أن "الباحثين أوضحوا ملاحظتهم لقدرة التطبيقات المخادعة على تفادي التقاطها عبر المستخدمين، ما يجعلهم قادرين على الاستمرار لأطول فترة ممكنة على هواتف الضحايا دون أن يتم رصدهم".

وحذرت الشركة من أن "التطبيقات المخادعة عادة ما تتواجد في تبويبات التطبيقات العامة على متجر بلاي ستور لتطبيقات أندرويد، مثل تطبيقات تغيير خلفيات الهواتف الذكية وتطبيقات تحرير وتجميل الصور وكذلك تطبيقات التواصل مثل برامج التراسل والمحادثات الصوتية المجانية".

كما أنها تتواجد إلى جانب "تطبيقات التصوير والأدوات العملية مثل حذف الملفات التي تزدحم بها ذاكرة الهواتف الذكية وكذلك التطبيقات المزيفة للحماية ضد البرمجيات الضارة".

وأشار الباحثون إلى أن "تلك التطبيقات تحاول الحصول على أذون من هواتف الضحايا، دون أن تكون هناك أهمية حقيقية لحصولها على تلك الأذون والبيانات، عند مقارنة تلك الأذون بما تقدمه التطبيقات المخادعة في الحقيقة".

"فمثلا تجد أن تطبيقا مخصصا للتصوير أو تحرير الصور، يطلب الحصول على إذن الاستماع إلى ما يجمعه ميكروفون الهاتف من أصوات أو الحصول على إذن إرسال الإشعارات والرسائل النصية SMS".

وكشف الباحثون عن الطريقة الشائعة التي يتبعها مبرمجو التطبيقات الخبيثة لتستمر في التواجد على متجر "بلاي ستور" لأطول فترة ممكنة دون إثارة أي شكوك.

والخطوة الأولى بحسبهم، "تتمثل في تحميل تطبيقات طبيعية والحرص على تحديثها باستمرار، لحصد ثقة المتجر وجمع أكبر عدد ممكن من التحميلات".

وأشاروا إلى أنه "من ثم يبدأ المطورون ببطء في تحميل أكواد خبيثة إلى داخل تطبيقاتهم لتنفيذ مهام وجمع بيانات دون علم المستخدم".

وذكروا أن المطورين "يحافظون على الفصل بين الأكواد الأصلية للتطبيق وتلك الخبيثة، بحيث لا يتم رصد وطرد التطبيق من المتجر".

ولفتوا إلى وجود "ملامح عامة تجمع التطبيقات المزيفة وتظهر على الهواتف المحملة على متنها مثل النفاد السريع لشحن البطارية، وصعوبة الاتصال بشبكات الإنترنت أو خدمات الموبايل ومشاكل متكررة مع ارتفاع حرارة الهواتف وبطء شديد غير معتاد في الأداء، بحسب باحثي مايكروسوفت".

الأكثر قراءة

No stories found.


logo
إرم نيوز
www.eremnews.com