تطبيقات «التعارف» خطر أمني جديد وعودة هجمات «البلوتوث»

Spread the love

 

 ما زال قراصنة الإنترنت يبذلون قصارى جهدهم للالتفاف حول ضحاياهم وإصابة أجهزتهم بالبرمجيات الخبيثة بغية الوصول لها، فقد قام المجرمون بالعودة إلى عديد من الوسائل القديمة، التي تم استخدامها منذ مدة تصل لأكثر من عشرة أعوام قبل ظهور الهواتف الذكية بمفهومها الحديث وطوروا هذه الهجمات، لإعادة استخدامها في وقتنا الحالي، حيث عادوا من جديد لاستخدام الهجمات الموجهة عبر تقنية البلوتوث وخدمات الدردشة والتعارف للحصول على مبتغاهم.

عودة هجمات البلوتوث
كشفت شركة ERNW العاملة في مجال أمن المعلومات أن نظام التشغيل أندرويد يعاني ثغرة أمنية جديدة تسمى BlueFrag، تسمح بتنفيذ تعليمات برمجية عبر اتصالات البلوتوث على بعض أجهزة أندرويد، الأمر الذي يتيح للمهاجمين إرسال برامج ضارة عبر البلوتوث.
وقالت الشركة الألمانية إن الثغرة تسمح بسرقة البيانات من الهواتف القريبة التي تعمل بواسطة أندرويد 8Oreo وأندرويد 9Pie، ويحتاج المتسلل إلى معرفة عنوان Bluetooth MAC للهدف، الذي من السهل تخمينه من خلال معرفة عنوان WiFi MAC.
وأوضحت الشركة أن استغلال الخطأ لا يتطلب أي تدخل من المستخدم، ولن يعرف المستخدم أن الهجوم قد حدث، وكل ما هو مطلوب أن يكون البلوتوث مفعلا في جهاز المستخدم، وأن يكون قريبا نسبيا من المهاجم، وهو ما يمكن حدوثه في الأماكن العامة.
ولا تعمل ثغرة BlueFrag مع أندرويد 10، ويعتقد الباحثون أنه من المحتمل أن تكون الإصدارات القديمة عرضة للإصابة بها، لكن فريق ERNW لم يقيم التأثير في الإصدارات الأقدم.
ويمكن للمستخدم حماية نفسه عن طريق تثبيت تصحيح الأمان لشهر شباط (فبراير) 2020، وذلك بعد أن أصدرت “جوجل” إصلاحا لهذه الثغرة ضمن التصحيح.
وتكمن المشكلة في أن عديدا من الأجهزة المتأثرة لا تحصل على التحديثات باستمرار، ولا تتطلب “جوجل” إلا من صانعي الهواتف المشهورين توفير تحديثات الأمان لمدة عامين، ويبدو أن هذه السياسة قد طبقت في بداية عام 2019.
وبالنظر إلى أن نسخة أندرويد 8 قد تجاوزت مدة العامين، فقد لا تحصل الأجهزة العاملة بهذه النسخة على إصلاح BlueFrag في حال كان الهاتف قديما بما فيه الكفاية.
كما تسمح المتطلبات للبائعين بالحصول على 90 يوما قبل تصحيح العيوب، ما قد يترك المستخدمين عرضة للهجمات لعدة أشهر، حتى لو كان من المقرر أن يحصلوا على تحديثات الأمان.
وفي حالة عدم توفر التصحيح، توصي ERNW بتمكين البلوتوث إذا لزم الأمر فقط، وعند تنشيط البلوتوث يفضل إبقاء الجهاز غير قابل للاكتشاف، وهي ميزة تخفيه عن الأجهزة الأخرى التي تبحث عن جهاز للاقتران به.

تطبيقات “التعارف” والشرق الأوسط
تم شن أكثر من ألفي هجوم إلكتروني تحمل تهديدات تخفت كتطبيقات التعارف في الشرق الأوسط، حيث حذرت كاسبرسكي لأمن المعلومات من مخاطر التهاون في التعامل مع تطبيقات التعارف في المنطقة، وأظهر تحليل أجرته الشركة أن المنطقة شهدت خلال العام 2019 انتشار 658 تهديدا اختبأت تحت ستار أكثر من 20 تطبيق تعارف شهيرا، استطاعت أن تشن هجمات اكتشف منها 2،082 هجوما على 1،352 مستخدما. وكانت مصر أبرز الدول التي تعرضت للهجمات، بما نسبته 31 في المائة من جميع الهجمات التي شنت في المنطقة، تلتها السعودية 18 في المائة والإمارات 17 في المائة.
وغالبا ما تستخدم خدمات التعارف الشائعة المستخدمة في جميع أنحاء العالم، مثل Tinder وBumble وZoosk، طعما لصيد المستخدمين بالبرمجيات الخبيثة التي تنشر عبرها وتستهدف الأجهزة المحمولة لسرقة البيانات الشخصية وإغراق المستخدمين فيما بعد بإعلانات غير مرغوب فيها أو حتى إنفاق أموالهم على اشتراكات باهظة الثمن، وليس لهذه الملفات علاقة بالتطبيقات الرسمية للتعارف، مع أنها تستخدم اسمها عنوة وأحيانا تنسخ التصميم الأصلي لصفحاتها.
وغالبا ما يختار مجرمو الإنترنت اسم التطبيق Tinder لتغطية ملفاتهم؛ إذ جرى استخدام اسم هذا التطبيق في ثلث الحالات تقريبا التي بلغت 693 هجوما في منطقة الشرق الأوسط. ومع ذلك، لاحظ الباحثون أن نحو 13 في المائة من الهجمات في المنطقة جاءت من تطبيقات متنكرة في شكل خدمات محلية لتنظيم التعارف بين المستخدمين العرب فقط.
وتختلف المخاطر التي تحملها هذه الملفات الخبيثة، فقد تكون تروجانات يمكنها تنزيل برمجيات خبيثة أخرى إلى أخرى ترسل تلقائيا رسائل SMS باهظة التكلفة، وبرمجيات إعلانية، ما يجعل أكثر التنبيهات التي تصل المستخدم إعلانات مزعجة لا رسائل تتعلق بترتيبات تعارف محتملة.

عن Soumaya Takaje

شاهد أيضاً

القدس “quds” السيارة الفلسطينية الخارقة قريبا في الأسواق

Spread the love “قدس QUDS” هو اسم السيارة التي تعمل على الشحن الذاتي والتي بدأ …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *