اكتشف فريق أبحاث التهديدات في Satori للتو حملة تصيد جديدة تسمى BADBOX 2.0، والتي تؤثر على أكثر من مليون جهاز أندرويد غير مرخص مثل الأجهزة اللوحية وأجهزة التلفزيون وأجهزة العرض الرقمية.
تظهر الثغرات الأمنية على أجهزة أندرويد.
تتضمن حملة BADBOX 2.0 إصابة الأجهزة ببرمجيات خبيثة لتمكين المخترقين من الوصول إليها عن بُعد. تنتمي هذه الأجهزة إلى مشروع Android مفتوح المصدر (AOSP)، ما يعني أنها غير معتمدة من Play Protect مثل هواتف Pixel أو Galaxy، وبالتالي تفتقر إلى طبقة أمان أساسية، مما يجعلها أهدافًا جذابة للتهديدات.
بحسب فريق البحث، يُتحكم في جهاز BADBOX 2.0 عبر ثغرة أمنية تسمح للمخترقين بالوصول المستمر إليه. إحدى قنوات توزيع هذه الثغرة هي تطبيق مُثبّت مسبقًا يُفعّل عند تشغيل الجهاز. قناة أخرى هي متاجر التطبيقات غير الرسمية التي يُحمّل منها المستخدمون التطبيقات.
هناك العديد من الطرق لاختراق جهاز يعمل بنظام أندرويد.
تجدر الإشارة إلى أن الجهاز قد يكون مصابًا ببرامج ضارة فور إخراجه من العلبة. في بعض الحالات، يتصل الجهاز المصاب تلقائيًا بخادم التحكم والسيطرة (C2) ويقوم بتنزيل ملفات ضارة عند تشغيله لأول مرة. قد لا يلاحظ المستخدم ذلك حتى فوات الأوان.
حتى لو حالف المستخدمين الحظ واشتروا جهازًا غير مصاب، يبقى الخطر قائمًا على الإنترنت. فقد ذكر فريق البحث أنه تم اكتشاف تطبيقات تحتوي على ثغرة BB2DOOR الخبيثة في متاجر التطبيقات غير الرسمية، وهي قادرة على إصابة الأجهزة بعد تثبيتها.
تم رصد حركة مرور برمجيات BADBOX 2.0 الخبيثة في 222 دولة ومنطقة حول العالم ، حيث يوجد أكثر من ثلث الأجهزة المصابة في البرازيل، حيث تنتشر أجهزة AOSP التابعة لجهات خارجية على نطاق واسع. وخلص فريق ساتوري إلى أنه على الرغم من تمكنهم من تحديد الجهات الفاعلة التي تقف وراء هذا النشاط، إلا أن تفكيك هذا التهديد لا يزال صعباً نظراً لبقاء سلسلة توريد الأجهزة المخترقة سليمة.
المصدر: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






تعليق (0)