مصعب الجوير يسجل الهدف الأول ضد البحرين عبدالعزيز بن سعود ووزير الدفاع وزير داخلية الكويت يستقلان قطار الرياض شاهد.. الجماهير تدعم سالم الدوسري في المدرجات استئناف بعثة السعودية في كابل لأعمالها اعتبارًا من اليوم عبدالعزيز بن سعود يعقد جلسة مباحثات رسمية مع وزير الدفاع وزير الداخلية الكويتي الأخضر يتأخر بثنائية ضد البحرين في الشوط الأول سامي الجابر: الأخضر دائمًا المرشح الأول لتحقيق كأس الخليج منتخب البحرين يهز شباك الأخضر الجماهير تتوقع فوز الأخضر ضد البحرين مانشستر يونايتد يسقط بثلاثية ضد بورنموث
كشفت شركة أمن المعلومات “تريند مايكرو”، أن برمجية خبيثة قديمة تستهدف نظام التشغيل أندرويد أصبحت تستخدم حيلًا جديدة لتحويل الأجهزة إلى أدوات تجسس على المستخدمين.
وتسمح البرمجية الخبيثة، وفق البوابة العربية للأخبار التقنية، التي تُعرف باسم “غوست كونترول”، للمخترقين بالسيطرة الكاملة على الأجهزة، حتى إنها تسمح لهم بالاطلاع على كافة محتويات الهاتف والتجسس على المستخدمين دون علمهم.
وقال باحثو الشركة اليابانية في منشور على مدونتها: إنهم تمكنوا من الكشف عن ثلاثة إصدارات مختلفة من البرمجية؛ إذ صُمم الإصداران الأوليان لجمع البيانات والتحكم عن بعد بميزات الهاتف المختلفة، أما الإصدار الثالث فهو يجمع بين أفضل إمكانات الإصدارين السابقين، ومن ثم يضيف المزيد. وأسوأ ما في الأمر أن الباحثين يتنبؤون بأن الثغرة سوف تستمر في التطور.
ووفقًا للنتائج التي توصلوا إليها، تُعد برمجية “غوست كنترول” امتدادًا لفيروس دودة خبيث يسرق البيانات كان قد انتشر بين المستشفيات وثغرة OmniRAT سيئة السمعة التي برزت في عناوين الأخبار بعدما أن قيل إنها تسمح عن بُعد باختراق حواسب ويندوز وماك ولينوكس عن طريق أي جهاز أندرويد، والعكس بالعكس.
وغالبًا ما تُموِّه البرامج الخبيثة لتبدو وكأنها تطبيقات مشروعة مثل واتساب وغيره من التطبيقات الشهيرة. وحينما تُشغَّل، يتجه التطبيق الرئيسي إلى تثبيت تطبيق أندرويد خبيث بصيغة APK ليعمل بعد ذلك في الخلفية.
وعند هذه النقطة، يمكن للمهاجمين استغلال هذا الباب الخلفي لجعل الأجهزة المصابة تقوم بما يريدون. وحذرت تريند مايكرو من أن الثغرة تسمح بتنفيذ مجموعة واسعة من الأوامر؛ مما يتيح للقراصنة تحديد واستهداف المحتوى دون موافقة المالك أو معرفته.
وقد نشرت الشركة قائمة من الشفرات التنفيذية التي تسمح للقراصنة بمراقبة البيانات التي تجمعها حساسات الجهاز في الوقت الحقيقي، وتسمح لهم بحذف وتعديل ونقل الملفات المخزنة، والاتصال وإرسال رسائل نصية إلى جهات الاتصال، وجمع معلومات مثل سجلات المكالمات، وسجلات الرسائل SMS، ومدخلات الموقع وكذلك الإشارات المرجعية للمتصفح.
وبالإضافة إلى كل هذا، لاحظ الباحثون أن لـ”غوست كنترول” أيضًا القدرة على إعادة تعيين كلمات السر عن بعد، وتشغيل أصوات مختلفة على الهاتف، وتشغيل الكاميرا، ومراقبة بلوتوث وأكثر من ذلك. ويعني هذا بالأساس أنه بمجرد أن ينجح المهاجم في إصابة النظام، فإن الجهاز يتحول إلى أداة للتجسس على المستخدم.
ولحل المشكلة، توصي “تريند مايكرو” المستخدمين بتحديث هواتفهم إلى أحدث إصدار من نظام أندرويد على الفور، وتقييد أذونات المستخدم على أجهزتهم الشخصية، وأخذ نسخ احتياطية عن البيانات الشخصية بانتظام.