تعرف بالتفصيل على كيفية دخول البرمجيات الخبيثة لهاتفك الذكي
هل فكرت من قبل لماذا يريد منشئي الملفات الضارة إصابة الهاتف الذكي باستخدام تطبيق مصاب؟ هناك سببان بسيطان لذلك: المال والبيانات، فالتطبيقات المصابة توجد في كل مكان ومن الصعب قياس مدى انتشار التطبيقات المصابة بالبرامج الضارة، في سوق متغيرة أصلاً من الصعب التقاط صورة واضحة لذلك، ولكن هناك أمر واحد فقط واضح وهو أنه لا يوجد نظام تشغيل للهواتف الذكية خالي من تلك التطبيقات الضارة، فقد واجه مستخدمو Android مؤخراً هجمات HummingWhale وJudy وXavier، بينما كان على مستخدمي IOS التعامل مع هجمات XcodeGhost.
فقد اختبرت دراسة في عام 2014 1.000.000 تطبيق أندرويد، وتم اختيار التطبيقات التي تم أخذ عينات منها من مجموعة واسعة من المصادر بما في ذلك المتاجر الغير رسمية للتطبيقات والتورنت ومن المواقع المعروفة بتقديم تطبيقات مقرصنة وبالتأكيد من Google play كذلك، وقد وجدت هذه الدراسة أن من بين 125.000 تطبيقاً تم اختبارها من متجر Google play، كان 1.6% منها خبيثاً (أي حوالي 2000 تطبيق).
ونادراً ما توجد بيانات ودراسات موثقة للتطبيقات الضارة كهذه بالنسبة لمتجر App Store، فهناك عدة حالات موثقة بشكل جيد لنشاط التطبيقات الضارة على أجهزة IOS لكنها قليلة إلى حد كبير مقارنة بنظيراتها في Android.
ومن أهم أشكال الاختلاف الرئيسي بين نظامي Android وIOS، أن تقرير Pulse Secure قدر أن نسبة 97% من جميع البرامج الضارة للهواتف الذكية تمت كتابتها لنظام Android، وقد رفع تقرير F-Secure هذه النسبة إلى 99% بعدما أعلنت وزارة الأمن الداخلي الأمريكية أن نسبة 0.7% فقط من البرامج الضارة للهواتف الذكية تمت كتابتها لنظام IOS.
بعد المعلومات التي زودتك بها إليك كيف تتعرض التطبيقات للإصابة، قد يكون المتورط في إصابة أحد التطبيقات بالملفات الضارة: العصابات الإجرامية، ولكن الشخص الأكثر وضوحاً في تورطه هو مطور البرامج سيئ السمعة والنية، وهو شخص يصمم تطبيقات ذات إمكانيات ضارة وينشرها على متجر Play أو غيره من متاجر تطبيقات الهواتف، ولكن لحسن الحظ ليس هناك الكثير من هؤلاء الأشخاص.
وربما يكون ذلك لسبب واحد: وهو أن مقدار الجهد المطلوب لتطوير وإطلاق ونشر مثل هذه التطبيقات الخبيثة عالي جداً، في حين أنه سيكون من الأسهل بالنسبة لهذا المطور تحقيق الربح الفعلي عن طريق الإعلانات أو سرقة البيانات من مستخدمي التطبيق.
– ولكن الطريقة الأكثر شيوعاً لتعرض التطبيقات للإصابة بملفات ضارة، هو إدراج شفرة خبيثة في تطبيق موجود من قبل، ثم إعادة نشر التطبيق، وهذه العملية تستخدم عدداً من التقنيات المختلفة سنذكر منها 3 فقط.
أولاً: Malvertising
Malvertising هو آفة شائعة في هذه الأثناء، وفرضية عمله بسيطة: حيث يعتمد على عرض إعلان خبيث عبر مسار قانوني، فأنت لا تتوقع هجومًا ضارًا من خلال تطبيق قانوني لذا فهم يفاجئون المستخدمين.
وأفضل مثال على malvertising في نظام Android هو حصان طروادة “Trojan” Svpeng banking، حيث تم تثبيت Trojan بشكل أساسي عبر إعلانات Google AdSense المصابة التي تستهدف Google Chrome لمستخدمي Android، والأمر المهم جداً حول malvertising هو أنك لن تضطر فعليًا إلى النقر على الإعلان لالتقاط عدوى فمجرد مشاهدة الإعلان يكفي لذلك.
ثانياً: إعادة نشر التطبيقات
حيث يتم إصابة التطبيقات المشروعة التي تم تنزيلها من متجر تطبيقات رسمي ببرامج ضارة، بعد ذلك يتم إعادة نشرها باستخدام اسمها الرسمي في مجموعة من المتاجر الغير رسمية.
ثالثاً: بيع التطبيقات
من وقت لآخر قد يرغب مطور التطبيقات ببيع تطبيقه القيم وبالطبع يأتي مع أي تطبيق قاعدة المستخدمين الذي يجعلونه ناجحاً، فيمكن للمطورين الأشرار شراء هذا التطبيقات وسيكون لديهم فرصة لدفع التحديثات الضارة والتي يعتقد المستخدمين الحاليين للتطبيق أنها موثوقة، ولكن حتى الآن لا توجد حالات موثقة من هذه الطريقة الخاصة للهجوم، ومع ذلك فإنه ممكن الحدوث لأنه من المعتاد لمطوري التطبيقات الرائجة تلقي طلبات الاستحواذ.
تحدث أحداث مماثلة بخصوص إضافات Chrome، حيث تعد أي إضافة Chrome رائجة يستخدمها آلاف المستخدمين بمثابة منجم ذهب حقيقي فهي فرصة لا تعوض للوصول إلى بيانات المستخدمين، وقد حدث هذا سابقاً عندما باع مطور إضافة Chrome لشخص غير معروف فتسبب ذلك بأنه قام المشتري بتحديث الإضافة وحقن “دمج” إعلانات خبيثة بها.
وكملخص لهذه التدوينة: فقد تحدثنا عن ثلاث طرق تتعرض التطبيقات من خلالها للبرمجيات الضارة وبالتالي تعرض هواتفنا الذكية لتلك الملفات الضارة مع الأسباب التي تدفع منشئي الملفات الضارة للقيام بذلك، وفي تدوينة قادمة إن شاء الله سوف نتحدث بالتفصيل عن دور كلاً من Apple وAndroid في مكافحة التطبيقات الضارة وكيف يتمكن المطورون السيئون تفادي هذه المراقبة من Apple وGoogle، وأخيراً سنذكر كيف تحمي نفسك من البرمجيات الخبيثة.
——————-
الموضوع من طرف عبدالرحمن زكي.