
- يمكن لـ Oblivion اعتراض الرسائل القصيرة والإشعارات ورموز المصادقة الثنائية بصمت
- تتجاوز البرامج الضارة خدمة إمكانية الوصول، مما يمنح المهاجمين التحكم الكامل في الجهاز دون مطالبات
- يسمح جهاز التحكم عن بعد بالوصول المخفي بينما يرى المستخدم تراكبات مزيفة
Oblivion عبارة عن حصان طروادة للوصول عن بعد لنظام Android تمت ملاحظته حديثًا والذي يقال إنه يستهدف مجموعة من الأجهزة الشائعة التي تعمل بنظام Android 8 إلى 16.
قام باحثو الأمن في Certo بفحص الأداة، التي يتم بيعها على أساس اشتراك يبدأ من 300 دولار، وتدعي أنها قادرة على العمل على أنظمة مخصصة بشكل كبير من Samsung وXiaomi وOppo.
تتضمن الحزمة أداة إنشاء تسمح للمشترين بإنشاء تطبيقات ضارة بأسماء وأيقونات مختارة، إلى جانب قطارة تحاكي مطالبات التحديث المشروعة.
تجاوز وسائل الحماية والبقاء مخفيًا
وبدلاً من الاعتماد على الثغرات التقنية وحدها، تعتمد طريقة الإصابة غالبًا على إقناع المستخدمين بتثبيت التطبيقات من خارج القنوات الرسمية.
وهذا النهج ليس جديدا، على الرغم من أن صقل الواجهة الموضح في العروض التوضيحية يشير إلى تحسين دقيق.
عادةً، يطلب Android من المستخدمين الموافقة يدويًا على الأذونات الحساسة، ولكن يقال إن البرامج الضارة تتجاوزها – ومع ذلك، فإن إحدى المطالبات المركزية المحيطة بـ Oblivion هي قدرته على أتمتة الموافقة على الأذونات، لا سيما من خلال إساءة استخدام خدمة إمكانية الوصول في Android.
تم تصميم هذه الميزة في الأصل لمساعدة المستخدمين ذوي الإعاقة، ومع ذلك يمكنها منح تحكم شامل عند إساءة استخدامها.
بمجرد تنشيطه، يمكن لـ Oblivion قراءة الرسائل النصية القصيرة، واعتراض رموز المصادقة الثنائية، ومراقبة الإشعارات، وتسجيل ضغطات المفاتيح في الوقت الفعلي.
ويمكنه أيضًا تشغيل التطبيقات أو إزالتها عن بعد وإلغاء قفل الجهاز باستخدام بيانات الاعتماد الملتقطة، حيث تسمح ميزة التحكم عن بعد المخفية للمهاجمين بالتفاعل مع الجهاز من خلال جلسات مخفية بينما يرى المستخدم فقط تراكب نظام مقنع.
يقال إن آليات مكافحة الإزالة تمنع محاولات إلغاء الأذونات أو إلغاء تثبيت البرامج الضارة، كما يؤدي منع الأيقونات إلى إخفاء وجودها.
يثير ظهور أداة قادرة على تجاوز وسائل الحماية المضمنة مخاوف بشأن متانة الدفاعات على مستوى النظام الأساسي.
قامت Google بتقييد إساءة استخدام خدمة الوصول بشكل تدريجي، ومع ذلك فإن الادعاءات بإمكانية تجاوز أحدث إصدارات Android تشير إلى استمرار الفجوات.
يكون المستخدمون أكثر عرضة للخطر عند تثبيت التطبيقات من خارج متجر Play، أو الاستجابة لمطالبات التحديث غير المتوقعة، أو منح أذونات إمكانية الوصول دون داع.
يمكن أن يؤدي إجراء عمليات الفحص الأمني، واستخدام حماية نقطة النهاية، وصيانة جدار الحماية، ومراجعة أذونات التطبيق بانتظام إلى تقليل التعرض.
تشارك أدوات الذكاء الاصطناعي بشكل متزايد في الكشف، ولكن توفر البرامج الضارة على أساس الاشتراك يقلل من حاجز المهاجمين ويوسع نطاق تأثيرها المحتمل.
النسيان لا يعتمد على الثغرات التقنية العالية؛ فعاليتها تأتي من الهندسة الاجتماعية جنبا إلى جنب مع الأتمتة.
وتعني إمكانية الوصول التجاري لها أنه حتى المهاجمين الذين يتمتعون بالحد الأدنى من الخبرة يمكنهم تحقيق سيطرة مستمرة على الأجهزة، واعتراض المعلومات الحساسة، والتعامل مع التطبيقات عن بُعد.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات