ثغرة خطيرة في أجهزة أندرويد Android تمكّن المهاجمين من سرقة بياناتنا

كشفت الشركة النروجيّة برومون Promon عن ثغرةٍ خطيرةٍ في أجهزة أندرويد Android تحمل اسم ستراندهوغ 2.0 Strandhogg وهو مصطلحٌ قديمٌ لفن الهجوم عبر البحار، كان يستخدمه القراصنة الإسكندنافيتين. وتعد هذه الثغرة نسخة محدّثة لثغرة سابقة تسمّى ستراندهوغ Strandhogg كشفها الفريق ذاته خلال العام المنصرم.

وأفاد تقرير برومون Promon أن هذا الخلل يعتبر أشد خطورة من الثغرة السابقة ويصعب كشفها في الأجهزة المتضرّرة. حيث تستطيع ستراندهوغ 2.0 Strandhogg شن هجومٍ على عدد من التطبيقات في آن واحد – على نحوٍ مختلفٍ من الثغرة السابقة.

ستراندهوغ 2.0 Strandhogg هي ثغرة خطيرة في جميع إصدارات أندرويد Android ما عدا إصدار Q/10. وتتم عملية الاختراق عندما يقوم الضحية بتنصيب تطبيقٍ خبيثٍ على جهاز أندرويد Android. علماً أنّ البرمجيّات الخبيثة المستخدمة لاستغلال ثغرة ستراندهوغ 2.0 Strandhogg، لا يمكن كشفها في متجر غوغل Google الرسمي، وهذا يعني أن تنصيب تطبيقاتٍ مشبوهةٍ من متجر تطبيقات غوغل Google Play، قد يؤدي الى الحاق الضرر بأجهزة أندرويد الخاصّة بنا.

بعد إصابة الجهاز بالبرمجيّات الخبيثة، تقوم ستراندهوغ 2.0 Strandhogg بخداع المستخدمين لسرقة بياناتهم الحسّاسة، فعند النقر على تطبيقٍ أصلي، مثل فيسبوك Facebook، يُظهِر التطبيق الخبيث صفحة تشبه التطبيق الأصلي ويشنّ هجوم اصطياد على الضحية عن طريق طلب أذونات وصولٍ أو معلوماتٍ أخرى من الضحية. وأضاف التقرير أن معظم تطبيقات أندرويد Android الشائعة معرّضة للخطر.

تكمن خطورة هذه الثغرة في قدرة القراصنة – بعد اختراق الجهاز – على الوصول الى الرسائل والصور، سرقة بيانات تسجيل الدخول وبيانات تحديد الموقع الجغرافي، كما يمكن تسجيل محادثات الضحايا والتجسّس عليهم عبر الكاميرا والميكروفون. ويجدر بالذكر أن البرمجيّات الخبيثة المستخدمة في هذا الهجوم لا تحتاج لأي أذونات من المستخدم أو صلاحية الروت Root access لتفعيلها.

من الصعب جداً كشف هذه الهجمات على الأجهزة المتضرّرة. وفقاً لموقع The Hacker News، العلامات التالية تدل على إصابة أجهزة أندرويد Android بثغرة ستراندهوغ 1.0 Strandhogg:

  • تطبيق أو خدمة قد تم تسجيل الدخول عليها من قبل ولكنها تقوم بطلب ادخال معلوماتنا من جديد
  • تطبيق يطلب أذونات عن طريق نافذة منبثقة Pop-up من غير اسم تطبيق واضح
  • تطبيق يطلب أذونات وصول لا تحتاج لها (مثال، تطبيق الآلة الحاسبة يطلب أذن وصول إلى الموقع الجغرافي)
  • واجهة غير احترافيّة أو أخطاء املائية في تطبيقاتنا
  • روابط لا تعمل في التطبيقات
  • زر العودة لا يعمل بشكل صحيح

ويوضّح الفيديو أدناه ما يحدث في الجهاز بعد إلحاق الضرر به:

يجب تحديث نظام أندرويد Android الخاص بنا لآخر تحديث، والمواظبة على تحديث جميع التطبيقات لحماية أجهزتنا من الهجمات الألكترونيّة التي تستخدم ثغرة ستراندهوغ 2.0 Strandhogg.

كما يرجى من المستخدمين عدم تنصيب تطبيقاتٍ غير معروفة المصدر أو تطبيقات مشكوك في أمرها أو تحتوي على أخطاء املائية لأنها على الأرجح تكون تطبيقات خبيثة. علماً أنه يمكن إيجاد تطبيقات خبيثة حتى من متجر Google Play الرسمي.

 

المصدر

هل كانت هذه المقالة مفيدة؟

عن عملنا

أخبار وتنبيهات رقمية

موارد المساعدة الذاتية

الدعم الرقمي

التدريب والعيادات

المساعدة الطارئة