اكتشاف تطبيقات خبيثة تحتال لتجاوز سياسة أذونات جوجل

اكتشاف تطبيقات خبيثة تحتال لتجاوز سياسة أذونات جوجل
4٬577

اكتشف باحثو شركة (إسيت) ESET تطبيقات تشفير وهمية تستخدم تقنية لم يسبق لها؛ مثيل لتجاوز عمليات (التحقق بخطوتين) القائمة على الرسائل النصية القصيرة (إس إم إس) SMS، وللالتفاف حول قيود أذونات الرسائل النصية القصيرة من جوجل.

وكانت شركة جوجل قد قيدت استخدام أذونات الرسائل النصية القصيرة، وسجل المكالمات في تطبيقات أندرويد في شهر آذار/ مارس 2019؛ لمنع التطبيقات المتطفلة من إساءة استخدامها لأغراض غير مشروعة.

اكتشاف تطبيقات خبيثة تحتال لتجاوز سياسة أذونات جوجل

ووجد الباحثون أن التطبيقات: BTCTurk Pro Beta، و BtcTurk Pro Beta، و BTCTURK PRO، تنتحل صفة تبادل العملة المشفرة التركية BtcTurk، وتخدع بهدف الحصول على بيانات اعتماد تسجيل الدخول إلى الخدمة. وبدلًا من اعتراض الرسائل النصية القصيرة لتجاوز عملية (التحقق بخطوتين) على حسابات المستخدمين ومعاملاتهم، تأخذ هذه التطبيقات الضارة كلمة المرور المخصصة للاستخدام مرة واحدة (OTP) من الإشعارات التي تظهر على شاشة الجهاز المخترق. وبالإضافة إلى قراءة إخطارات (التحقق بخطوتين)، وللتطبيقات القدرة أيضًا على منع تنبيه الضحايا من ملاحظة حدوث العمليات الاحتيالية. وقد حُمِّلت جميع التطبيقات الثلاثة إلى متجر جوجل بلاي في شهر حزيران/ يونيو 2019، وقد أوقفت بسرعة بعد إبلاغ شركة (إسيت) عنها.

وأوضحت (إسيت) أنه بعد تثبيت وإطلاق تطبيقات BtcTurk المزيفة، فإنها تطلب إذنًا تحت مسمى وصول الإشعار. ويمكن للتطبيقات بعد ذلك قراءة الإشعارات المعروضة بواسطة التطبيقات الأخرى المثبتة على الجهاز، أو رفض هذه الإشعارات، أو النقر فوق الأزرار التي تحتويها. ووفقًا لتحليل (إسيت)، يستهدف المهاجمون من وراء هذه التطبيقات تحديدًا إشعارات الرسائل النصية القصيرة، وتطبيقات البريد الإلكتروني.

وقال مؤلف البحث (لوكاس ستيفانكو) – الباحث لدى شركة (إسيت): “أحد الآثار الإيجابية لقيود جوجل التي فرضتها في شهر آذار/ مارس 2019 هو أن تطبيقات سرقة بيانات الاعتماد قد فقدت خيار إساءة استخدام هذه الأذونات لتجاوز آليات (التحقق بخطوتين) المستندة إلى الرسائل النصية القصيرة. وبالرغم من اكتشاف هذه التطبيقات المزيفة، إلا أننا نشاهد الآن أول برامج ضارة تتجنب تقييد أذونات الرسائل القصيرة”.

يُشار إلى أن ميزة إذن وصول الإشعار قُدِّمت أول مرة في إصدار أندرويد 4.3 (جيلي بين)، مما يعني أن جميع أجهزة أندرويد النشيطة تقريبًا عرضة لهذه التقنية الاحتيالية الجديدة. وتتطلب تطبيقات BtcTurk المزيفة إصدار أندرويد 5.0 (كيت كات) وما بعده للتشغيل، مما يعني أنها تؤثر على نحو 90% من أجهزة أندرويد.

وبالنسبة لمدى فعالية التحقق بخطوتين الالتفافية، فهذه التقنية الخاصة لها حدودها، ويمكن للمهاجمين فقط الوصول إلى النص الذي يلائم حقل النص الخاص بالإشعار، وبالتالي فإنه لا يضمن أن النص سيشمل كلمة المرور ذات الاستخدام لمرة واحدة.

 وفي التحقق بخطوتين القائمة على الرسائل النصية القصيرة، تكون الرسائل قصيرة عمومًا، ومن المحتمل أن تُحتَوى كلمة المرور ذات الاستخدام الواحد في رسالة الإشعار.

الأكثر مبيعًا
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
آخر المستجدات في بريدك الإلكتروني في صباح كل يوم
ندعوك أيضًا لمتابعة حساباتنا على مواقع التواصل الاجتماعي
إقرأ أيضًا

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا موافق المزيد