SecuriDropper: احذر ! يتم تثبيت هذا البرنامج الضار عن طريق تجاهل إعدادات الأمان في هاتف أندرويد

تمكنت إحدى البرمجيات الخبيثة التي تعمل بنظام أندرويد من تثبيت نفسها والتحكم في الهاتف الذكي على الرغم من تنشيط وظيفة الأمان التي من المفترض أن تمنعها.


مع وجود كل البرامج الضارة الموجودة حول الهواتف الذكية التي تعمل بنظام أندرويد، فمن الطبيعي أن تقوم جوجل بتطوير أدوات لحماية الهواتف المحمولة. يتم تمكين معظمها افتراضيًا وتكون غير مرئية تمامًا للمستخدم. ومع ذلك، يمكنه التحقق من عملها وتعديلها إذا رغب في ذلك. إحدى وسائل الحماية هذه هي الإعدادات المقيدة. عند وصولها إلى أندرويد 13، فإنها تمنع التطبيقات التي تم تنزيلها وتثبيتها خارج متجر بلاي من الوصول إلى الإعدادات الحساسة مثل خدمات إمكانية الوصول أو قراءة الإشعارات.

من الواضح أن المتسللين يعرفون هذه العملية جيدًا. لذلك ليس من المستغرب معرفة أن برنامجًا ضارًا جديدًا تمكن من تجاوز هذا الأمان لإصابة العديد من الهواتف الذكية التي تعمل بنظام أندرويد، للأسف. تم اكتشاف عملية SecuriDropper، التي نفذها مجرمو الإنترنت، من قبل باحثي ThreatFabric. في الأصل، يوجد تطبيق يتظاهر في معظم الأحيان بأنه تطبيق آخر، مما يضفي الشرعية عليه. يتم تنزيله من موقع ويب أو مصدر آخر غير رسمي. هذا هو المكان الذي يتعرض فيه الضحية لخطر خداعه.

تصيب البرامج الضارة الهواتف الذكية التي تعمل بنظام أندرويد دون النظر إلى إعدادات الأمان النشطة

يتم تثبيت التطبيق الاحتيالي على مرحلتين: أولاً “الحزمة” الأساسية، ثم عدة ملفات منفصلة. ومن خلال القيام بذلك، يتجاوز المتسللون الإعدادات المقيدة ولا يتم عرض أي تحذيرات. إنهم يحققون ذلك من خلال الوصول إلى إذنين من خلال التثبيت الأولي. تعرض البرامج الضارة بعد ذلك صفحة تشير إلى حدوث خطأ ما وإعادة تثبيت التطبيق. ثم يمنح المستخدم الإذن دون قصد بإصابة هاتفه الذكي.

يمكن للمتسلل بعد ذلك إصدار أوامر عن بعد عبر الإنترنت أو سرقة كلمات المرور أو المعلومات الشخصية الأخرى. يمكن تشغيل هذا النظام حتى في ظل نظام أندرويد 14. وقد تم تنبيه جوجل ومن المحتمل أن تنشر تصحيحًا بمجرد تحليل البرامج الضارة. في هذه الأثناء، الطريقة الوحيدة لحماية نفسك هي عدم تثبيت تطبيقات أندرويد خارج متجر بلاي، أو بشكل عام من مصادر خارجية مشكوك فيها.

Exit mobile version